CN105099692B - 安全校验方法、装置、服务器及终端 - Google Patents
安全校验方法、装置、服务器及终端 Download PDFInfo
- Publication number
- CN105099692B CN105099692B CN201410219868.0A CN201410219868A CN105099692B CN 105099692 B CN105099692 B CN 105099692B CN 201410219868 A CN201410219868 A CN 201410219868A CN 105099692 B CN105099692 B CN 105099692B
- Authority
- CN
- China
- Prior art keywords
- terminal
- verification
- check
- security
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Finance (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了安全校验方法、装置、服务器及终端,所述方法包括:接收终端发送的安全校验请求;根据所述安全校验请求获得第一校验要素信息;根据所述第一校验要素信息生成数字对象唯一标识符;将所述数字对象唯一标识符发送给所述终端;接收所述终端返回的第二校验要素信息,所述第二校验要素信息为所述终端通过所述数字对象唯一标识符获得的校验要素信息;当验证所述第一校验要素信息与所述第二校验要素信息一致时,向所述终端返回安全校验通过信息。本申请实施例采用数字对象唯一标识符传输校验信息,与现有通过包含明文数字的短信实现安全校验相比,可靠性较高,难以被窃取使用,因此提升了网络应用的访问安全性。
Description
技术领域
本申请涉及网络通信安全技术领域,尤其涉及安全校验方法、装置、服务器及终端。
背景技术
随着智能终端的发展和网络应用的开发,用户通过终端上安装的各种应用客户端可以对各种网络应用进行访问,在访问过程中,用户往往需要进行身份认证、会员注册、网络交易等,此时应用服务器会向用户持有的终端发送校验短信,以便在用户输入该校验短信中携带的动态校验码后,能够通过应用服务器的安全校验,实现对网络应用的访问。
然而,校验短信中携带的动态校验码通常由简单的数字组成,例如,在进行网络交易时,网银服务器会向用户注册的终端发送由6位数字组成的校验短信,用户正确输入该6位数字后,可以完成网银交易。但是,由于现有校验短信仅包含简单的明文数字信息,使得恶意第三方很容易通过木马程序对其进行窃取,并将明文数字信息输入到安全校验界面中,从而完成安全性校验。由此可知,现有安全校验方式中所传输的校验码为明文数字,可靠性较差,导致网络应用的访问安全性不高。
发明内容
本申请提供安全校验方法、装置、服务器及终端,以解决现有安全校验方式中校验码传输可靠性较差,导致网络应用访问安全性不高的问题。
根据本申请实施例的第一方面,提供一种安全校验方法,包括:
接收终端发送的安全校验请求;
根据所述安全校验请求获得第一校验要素信息;
根据所述第一校验要素信息生成数字对象唯一标识符;
将所述数字对象唯一标识符发送给所述终端;
接收所述终端返回的第二校验要素信息,所述第二校验要素信息为所述终端通过所述数字对象唯一标识符获得的校验要素信息;
当验证所述第一校验要素信息与所述第二校验要素信息一致时,向所述终端返回安全校验通过信息。
根据本申请实施例的第二方面,提供一种安全校验方法,包括:
向服务器发送安全校验请求;
接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
通过所述数字对象唯一标识符获得第二校验要素信息;
将所述第二校验要素信息发送给所述服务器;
当所述服务器验证所述第一校验要素信息与所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息。
根据本申请实施例的第三方面,提供一种安全校验装置,所述装置包括:
接收单元,用于接收终端发送的安全校验请求;
获得单元,用于根据所述接收单元接收的所述安全校验请求获得第一校验要素信息;
生成单元,用于根据所述获得单元获得的所述第一校验要素信息生成数字对象唯一标识符;
发送单元,用于将所述生成单元生成的所述数字对象唯一标识符发送给所述终端;
所述接收单元,还用于接收所述终端返回的第二校验要素信息,所述第二校验要素信息为所述终端通过所述发送单元发送的所述数字对象唯一标识符获得的校验要素信息;
验证单元,用于当验证所述获得单元获得的所述第一校验要素信息与所述接收单元接收的所述第二校验要素信息一致时,向所述终端返回安全校验通过信息。
根据本申请实施例的第四方面,提供一种安全校验装置,所述装置包括:
发送单元,用于向服务器发送安全校验请求;
接收单元,用于接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述发送单元发送的所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
获得单元,用于通过所述接收单元接收的所述数字对象唯一标识符获得第二校验要素信息;
所述发送单元,还用于将所述获得单元获得的所述第二校验要素信息发送给所述服务器;
验证单元,用于当所述服务器验证所述第一校验要素信息与所述发送单元发送的所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息。
根据本申请实施例的第五方面,提供一种服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端发送的安全校验请求;
根据所述安全校验请求获得第一校验要素信息;
根据所述第一校验要素信息生成数字对象唯一标识符;
将所述数字对象唯一标识符发送给所述终端;
接收所述终端返回的第二校验要素信息,所述第二校验要素信息为所述终端通过所述数字对象唯一标识符获得的校验要素信息;
当验证所述第一校验要素信息与所述第二校验要素信息一致时,向所述终端返回安全校验通过信息。
根据本申请实施例的第六方面,提供一种终端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
向服务器发送安全校验请求;
接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
通过所述数字对象唯一标识符获得第二校验要素信息;
将所述第二校验要素信息发送给所述服务器;
当所述服务器验证所述第一校验要素信息与所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息。
应用本申请实施例实现安全校验时,由于采用数字对象唯一标识符传输校验信息,与现有通过包含明文数字的短信实现安全校验相比,数字对象唯一标识符可以传输更丰富的验证信息,且可靠性较高,难以被窃取使用,因此提升了网络应用的访问安全性。另外,本申请实施例中数字对象唯一标识符通过网络流量进行传输,避免了通过短信传输校验码产生的通信费用,节省了移动通信资源;且终端识别数字对象唯一标识符后,可以自动向服务器返回识别信息,无需用户手动输入,规避了人工骗取验证信息的可能性;并且由于终端能够通过验证终端标识实现安全校验过程中的第一重校验,因此有效提高了安全校验效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请实施例的应用场景示意图;
图2是本申请安全校验方法的一个实施例流程图;
图3是本申请安全校验方法的另一个实施例流程图;
图4是本申请安全校验方法的另一个实施例流程图;
图5是本申请安全校验装置的一个实施例框图;
图6是本申请安全校验装置的另一个实施例框图;
图7是本申请安全校验装置的另一个实施例框图;
图8是本申请安全校验装置的另一个实施例框图;
图9是本申请服务器的实施例框图;
图10是本申请终端的实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在基于互联网通信的场景中,用户可以通过所持终端上安装的各种应用客户端实现对各种网络应用的访问,在访问过程中,用户往往需要进行身份认证、会员注册、网络交易等,为了保证上述访问过程的安全性,需要服务器对用户身份进行安全性校验,现有技术中在进行安全校验时,终端通过移动网络传输的短信获知明文数字信息,并在安全校验界面输入该明文数字信息,以完成安全校验过程。参见图1,为本申请实施例实现安全校验的应用场景示意图,其中终端与服务器之间的所有校验过程均基于互联网完成,且校验过程采用数字对象唯一标识符(Digital Object Unique Identifier,DOI)技术,因此能够提高校验的可靠性和安全性,下面对本申请实施例进行详细说明。
参见图2,为本申请安全校验方法的一个实施例流程图,该实施例可以应用在服务器侧,包括以下步骤:
步骤201:接收终端发送的安全校验请求。
当用户通过终端上的客户端访问某个网络应用时,则会进入该网络应用的客户端界面,在该客户端界面下进行安全校验时,例如,进行网络交易时的安全校验,则用户点击客户端界面上的安全校验请求选项后,服务器会接收到终端发送的安全校验请求。
步骤202:根据安全校验请求获得第一校验要素信息。
本实施例中,服务器上可以预先保存用户的用户名与该用户所持终端的终端标识的对应关系,当接收到终端发送的安全校验请求后,可以根据该安全校验请求中携带的持有该终端的用户的用户名查找保存的对应关系,获得与终端的用户名对应的该终端的终端标识,将该终端标识称为第一终端标识,同时服务器可以根据安全校验请求为本次安全校验生成第一安全校验码和第一时间戳,其中,第一时间戳用于表示本次安全校验的时限,第一安全校验码可以具体为文字、数字、字幕、图片、链接等。上述第一终端标识、第一安全校验码和第一时间戳可以合称为第一校验要素信息。
步骤203:根据第一校验要素信息生成数字对象唯一标识符。
数字对象唯一标识符是一种对数字信息进行标识的工具,针对不同的应用环境,该数字对象唯一标识符可以包括二维码(Two-dimensional code)、条形码等。本实施例中为了提高安全校验的可靠性,服务器可以通过数字对象唯一标识符承载校验信息,当服务器获得了第一校验要素信息后,可以将其中的第一终端标识、第一安全校验码和第一时间戳进行组合,生成第一组合字符串,然后通过第一组合字符串生成数字对象唯一标识符。通过字符串生成数字对象唯一标识符可以采用现有技术中的各种生成方式,对此本实施例不再赘述。
步骤204:将数字对象唯一标识符发送给终端。
本实施例中,终端与服务器之间的所有校验过程均基于互联网实现,因此服务器可以通过网络传输将数字对象唯一标识符发送给终端。
步骤205:接收终端返回的第二校验要素信息,第二校验要素信息为终端通过数字对象唯一标识符获得的校验要素信息。
本实施例中,终端扫描接收到的数字对象唯一标识符后得到第二组合字符串,通过拆分第二组合字符串得到第二终端标识、第二安全校验码和第二时间戳,上述第二终端标识、第二安全校验码和第二时间戳属于第二校验要素信息;可选的,终端可以在比较了该第二终端标识与该终端的终端标识相同时再向服务器返回第二校验要素信息。
步骤206:当验证第一校验要素信息与第二校验要素信息一致时,向终端返回安全校验通过信息。
本实施例中,服务器可以在获得第一校验要素信息后,保存第一终端标识、第一安全校验码和第一时间戳之间的关联关系,当接收到第二校验要素信息后,查找该关联关系,获得与第二终端标识对应的安全校验码和时间戳;当验证第二安全校验码与获得的安全校验码相同,第二时间戳与获得的时间戳相同,且第二时间戳在本次安全校验的时限内时,则向终端返回安全校验通过信息。
由上述实施例可见,在实现安全校验时,由于采用数字对象唯一标识符传输校验信息,与现有通过包含明文数字的短信实现安全校验相比,数字对象唯一标识符可以传输更丰富的验证信息,且可靠性较高,难以被窃取使用,因此提升了网络应用的访问安全性;本实施例中数字对象唯一标识符通过网络流量进行传输,避免了通过短信传输校验码产生的通信费用,节省了移动通信资源;终端识别数字对象唯一标识符后,可以自动向服务器返回识别信息,无需用户手动输入,规避了人工骗取验证信息的可能性。
参见图3,为本申请安全校验方法的另一个实施例流程图,该实施例可以应用在终端侧,包括以下步骤:
步骤301:向服务器发送安全校验请求。
当用户通过终端上的客户端访问某个网络应用时,则会进入该网络应用的客户端界面,在该客户端界面下进行安全校验时,例如,进行网络交易时的安全校验,则用户点击客户端界面上的请求选项后,通过终端向服务器发送安全校验请求。
步骤302:接收服务器返回的数字对象唯一标识符,该数字对象唯一标识符为服务器根据安全校验请求获得第一校验要素信息后,根据第一校验要素信息生成的标识符。
步骤303:通过数字对象唯一标识符获得第二校验要素信息。
本实施例中,数字对象唯一标识符是服务器将属于第一校验要素信息的第一终端标识、第一安全校验码和第一时间戳进行组合生成第一组合字符串后,通过该第一组合字符串生成的数字对象唯一标识符,其中,第一终端标识为服务器根据所述安全校验请求中携带的终端的用户名获得的该终端的终端标识,第一安全校验码和第一时间戳为服务器为本次安全校验生成的安全校验码和时间戳。终端接收到数字对象唯一标识符后,可以通过扫描数字对象唯一标识符,得到第二组合字符串,然后拆分该第二组合字符串,获得第二校验要素信息,该第二校验要素信息包括第二终端标识、第二安全校验码和第二时间戳。
步骤304:将第二校验要素信息发送给服务器。
本实施例中,终端可以先比较第二终端标识与该终端的终端标识是否相同,如果二者相同,则再将第二校验要素信息发送给服务器。
步骤305:当服务器验证第一校验要素信息与第二安全校验要素信息一致时,接收服务器返回的安全校验通过信息。
由上述实施例可见,在实现安全校验时,由于采用数字对象唯一标识符传输校验信息,与现有通过包含明文数字的短信实现安全校验相比,数字对象唯一标识符可以传输更丰富的验证信息,且可靠性较高,难以被窃取使用,因此提升了网络应用的访问安全性;本实施例中数字对象唯一标识符通过网络流量进行传输,避免了通过短信传输校验码产生的通信费用,节省了移动通信资源;终端识别数字对象唯一标识符后,可以自动向服务器返回识别信息,无需用户手动输入,规避了人工骗取验证信息的可能性。
参见图4,为本申请安全校验方法的另一个实施例流程图,该实施例通过终端与服务器间的交互描述安全校验过程,其中安全校验过程中的数字对象唯一标识符以二维码为例,包括以下步骤:
步骤401:服务器预先保存用户名与终端标识的对应关系。
本实施例中,进行安全校验的终端可以具体为具有移动通信功能的手机,相应的,终端标识可以具体为手机号码,即手机的SIM(Subscriber Identity Module,客户识别模块)卡号,服务器上可以预先保存用户的用户名和其手机号码的对应关系,以便在特定的安全校验场景实现安全校验。例如,用户在注册某个网络应用时,通常需要输入用户名、密码、手机号码等信息,此时应用服务器可以保存上述信息的对应关系;又例如,当用户开通网络银行时,在银行预留用户名、支付密码、手机号码等信息,此时交易服务器可以保存上述信息的对应关系,并可以将上述信息的对应关系同步到支付网站的支付服务器。
步骤402:终端向服务器发送安全校验请求。
当用户通过终端上的客户端访问某个网络应用时,则会进入该网络应用的客户端界面,在该客户端界面下进行安全校验时,例如,进行网络交易时的安全校验,则用户点击客户端界面上的请求选项后,通过终端向服务器发送安全校验请求。
步骤403:服务器根据安全校验请求中携带的终端的用户名查找对应关系,获得与终端的用户名对应的终端的第一终端标识。
本步骤中,服务器可以从安全校验请求中获得终端的用户名,并根据该用户名查找步骤401中保存的对应关系,获得与该用户名对应的该终端的终端标识,将该终端标识称为第一终端标识。
步骤404:服务器为安全校验请求生成第一安全校验码和第一时间戳。
服务器可以根据安全校验请求,自动为本次安全校验生成第一安全校验码和第一时间戳,其中,第一时间戳用于表示本次安全校验的时限,第一安全校验码可以具体为文字、数字、字幕、图片、链接等。本实施例中,第一终端标识、第一安全校验码和第一时间戳可以统称为第一校验要素信息。
步骤405:服务器保存第一终端标识、第一安全校验码和第一时间戳之间的关联关系。
服务器内可以设置关联表项来保存每次安全校验的终端标识、安全校验码和时间戳之间的关联关系。
步骤406:服务器将第一终端标识、第一安全校验码和第一时间戳进行组合,生成第一组合字符串。
本实施例中可以采用不同的组合方式组合第一终端标识、第一安全校验码和第一时间戳。例如。例如,假设第一终端标识为终端用户的手机号“13000001234”,第一校验码为“Aj89”,第一时间戳为“2014-5-12 14:06 189”,则可以采用双斜线作为间隔符的组合方式,组合成的第一组合字符串即为:13000001234//2014-5-12 14:06 189// Aj89。
步骤407:服务器通过第一组合字符串生成二维校验码。
本实施例中在生成二维校验码时,可以对第一组合字符串进行加密生成加密字符串,由于加密字符串的字符一般比较长,因此可以将该加密字符串转换为BASE64字符串,然后对该BASE64字符串进行编码,生成二维校验码。
二维码是用特定的几何图形按一定规律在平面上分布的黑白相间的图形,终端通过二维码扫描软件可以读取二维码信息。本实施例中的二维校验码可以具体为通过QR(Quick Response,快速反应)规则编码生成的QR码,QR码能够被快速读取,且能存储更丰富的信息,包括对文字、图片、链接等不同类型的数据进行加密,QR码呈正方形,只有黑白两色,在四个角落的其中三个角落印有像“回”字的较小的正方图案,这三个正方图案可以使用户在任何角度扫描QR码。
本实施例中,若采用对称加密算法对组合字符串进行加密,则将相同的密钥分别保存在服务器和终端的客户端程序中;若采用非对称加密算法对组合字符串进行加密,则把加密密钥保存在服务器上,而解密密钥保存在终端的客户端程序中。无论采用何种加密算法,本步骤中服务器都通过保存的加密密钥对第一组合字符串进行加密。
步骤408:服务器将二维校验码发送给终端。
本实施例中,终端与服务器之间的所有校验过程均基于互联网实现,因此服务器可以通过网络传输将二维校验码发送给终端。
步骤409:终端通过扫描二维校验码,得到第二组合字符串。
终端接收到二维校验码后,可以通过二维码扫描软件扫描该二维校验码,得到第二组合字符串。与步骤407中服务器生成二维码的过程相对应,本步骤中,扫描二维码的过程中,终端可以根据QR译码规则对二维校验码进行译码,生成BASE64字符串,将该BASE64字符转换为加密字符串,并对加密字符串进行解密得到第二组合字符串。在进行解密时,终端采用与服务器保存的加密密钥对应的解密密钥对加密字符串进行解密。
步骤410:终端拆分第二组合字符串,获得第二终端标识、第二安全校验码和第二时间戳。
本步骤中,终端可以采用与生成第一组合字符串时的组合规则对应的逆向规则拆分第二组合字符串,根据拆分结果得到第二终端标识、第二安全校验码和第二时间戳。
步骤411:终端比较第二终端标识与终端的第一终端标识是否一致,若一致,则执行步骤412;否则,安全校验不通过,结束当前流程。
本实施中,可以在终端完成安全校验的第一重校验,即终端可以将拆分得到的第二终端标识与自身的第一终端标识进行比较,如果相同,则说明该终端是进行安全校验的用户的指定终端,如果不相同,则说明该终端不是用户的指定终端,即该终端的持有者很可能不是要进行安全校验的用户,以此提高安全校验的检测效率。
需要说明的是,当终端为为多卡多模的手机时,该手机在比较拆分得到的手机号与该手机的手机号时,可以遍历该手机的每个手机号,任何一个手机号与拆分得到的手机号相同,都可以确定该手机是用户的指定手机。
步骤412:终端将第二终端标识、第二安全校验码和第二时间戳发送给服务器。
当终端比较第二终端标识与终端的第一终端标识相同时,可以将第二终端标识、第二安全校验码和第二时间戳发送给服务器,以便服务器对安全校验的网络操作真实性和l,实效进行进一步校验。终端可以通过调用服务器的通信接口,例如,HTTP (HypertextTransfer Protocol,超文本传输协议)接口或者HTTPS(Hypertext Transfer Protocolover Secure Socket Layer,基于套接字安全层的超文本传输协议)接口等,将上述第二终端标识、第二安全校验码和第二时间戳作为接口的三个参数传输到服务器,从而无需用户手动操作。
步骤413:服务器查找关联关系,获得与第二终端标识对应的安全校验码和时间戳。
服务器可以将接收到的第二终端标识作为索引,查找步骤405中保存的关联关系,获得与该第二终端标识对应的安全校验码和时间戳。
步骤414:服务器判断第二安全校验码和第二时间戳是否与根据第二终端标识获得的安全校验码和时间戳相同,且第二时间戳是否在本次安全校验的时限内,若判断结果均为是,则执行步骤416;否则,执行步骤415,结束当前流程。
其中,如果服务器判断第二安全校验码与步骤413中获得的安全校验码相同,第二时间戳与步骤413中获得的时间戳相同,且当前时间还未超出第二时间戳限定的时间范围,则可以确定终端通过安全校验。
步骤415:服务器向终端返回安全校验未通过信息,结束当前流程。
步骤416:服务器向终端返回安全校验通过信息,结束当前流程。
由上述实施例可见,在实现安全校验时,由于采用二维码传输校验信息,与现有通过包含明文数字的短信实现安全校验相比,二维校验码可以传输更丰富的验证信息,且可靠性较高,难以被窃取使用,因此提升了网络应用的访问安全性;本实施例中二维校验码通过网络流量进行传输,避免了通过短信传输校验码产生的通信费用,节省了移动通信资源;终端识别二维校验码后,可以自动向服务器返回识别信息,无需用户手动输入,规避了人工骗取验证信息的可能性。另外,由于终端能够通过验证终端标识实现安全校验过程中的第一重校验,因此有效提高了安全校验效率。
与本申请安全校验方法的实施例相对应,本申请还提供了安全校验装置、服务器及终端的实施例。
参见图5,为本申请安全校验装置的一个实施例框图,该装置可以应用在服务器侧,该装置包括:接收单元510、获得单元520、生成单元530、发送单元540和验证单元550。
其中,接收单元510,用于接收终端发送的安全校验请求;
获得单元520,用于根据所述接收单元接收的所述安全校验请求获得第一校验要素信息;
生成单元530,用于根据所述获得单元获得的所述第一校验要素信息生成数字对象唯一标识符;
发送单元540,用于将所述生成单元生成的所述数字对象唯一标识符发送给所述终端;
所述接收单元510,还用于接收所述终端返回的第二校验要素信息,所述第二校验要素信息为所述终端通过所述发送单元发送的所述数字对象唯一标识符获得的校验要素信息;
验证单元550,用于当验证所述获得单元获得的所述第一校验要素信息与所述接收单元接收的所述第二校验要素信息一致时,向所述终端返回安全校验通过信息。
参见图6,为本申请安全校验装置的另一个实施例框图,该装置可以应用在服务器侧,该装置包括:保存单元610、接收单元620、获得单元630、生成单元640、发送单元650和验证单元660。
其中,保存单元610,用于预先保存用户名与终端标识的对应关系;
接收单元620,用于接收终端发送的安全校验请求;
所述获得单元630包括:
标识查找子单元631,用于根据所述接收单元接收的所述安全校验请求中携带的所述终端的用户名查找所述保存单元保存的所述对应关系,获得与所述终端的用户名对应的所述终端的第一终端标识;
信息生成子单元632,用于为所述接收单元接收的所述安全校验请求生成第一安全校验码和第一时间戳,其中,所述第一时间戳用于表示本次安全校验的时限,所述第一校验要素信息包括所述第一终端标识、第一安全校验码和第一时间戳。
所述保存单元610,还用于保存所述标识查找子单元获得的所述第一终端标识、以及所述信息生成子单元生成的所述第一安全校验码和第一时间戳之间的关联关系;
所述生成单元640包括:
字符串生成子单元641,用于将所述标识查找子单元获得的所述第一终端标识,以及所述信息生成子单元生成的所述第一安全校验码和第一时间戳进行组合,生成第一组合字符串;
标识符生成子单元642,用于通过所述字符串生成子单元生成的所述第一组合字符串生成数字对象唯一标识符。
发送单元650,用于将所述标识符生成子单元642生成的所述数字对象唯一标识符发送给所述终端;
所述接收单元620,还用于接收所述终端返回的第二校验要素信息,所述第二校验要素信息为所述终端通过所述发送单元发送的所述数字对象唯一标识符获得的校验要素信息;所述第二校验要素信息包括:所述终端扫描所述数字对象唯一标识符得到第二组合字符串后,通过拆分所述第二组合字符串得到的第二终端标识、第二安全校验码和第二时间戳;且所述第二校验要素信息为所述终端比较所述第二终端标识与所述终端的终端标识相同时返回的信息;
所述验证单元660包括:
信息查找子单元661,用于查找所述保存单元保存的所述关联关系,获得与所述接收单元接收的所述第二校验要素信息中的所述第二终端标识对应的安全校验码和时间戳;
验证执行子单元662,用于当验证所述第二安全校验码与所述信息查找子单元获得的安全校验码相同,所述第二时间戳与所述信息查找子单元获得的时间戳相同,且所述第二时间戳在本次安全校验的时限内时,则向所述终端返回安全校验通过信息。
可选的,所述标识符生成子单元642,可以具体用于对所述字符串生成子单元生成的所述第一组合字符串进行加密生成加密字符串,将所述加密字符串转换为BASE64字符串,并根据快速反应QR编码规则对所述BASE64字符串进行编码,生成作为所述数字对象唯一标识符的二维校验码。
参见图7,为本申请安全校验装置的另一个实施例框图,该装置可以应用在终端侧,该装置包括:发送单元710、接收单元720、获得单元730和验证单元740。
其中,发送单元710,用于向服务器发送安全校验请求;
接收单元720,用于接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述发送单元发送的所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
获得单元730,用于通过所述接收单元接收的所述数字对象唯一标识符获得第二校验要素信息;
所述发送单元710,还用于将所述获得单元获得的所述第二校验要素信息发送给所述服务器;
验证单元740,用于当所述服务器验证所述第一校验要素信息与所述发送单元发送的所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息。
参见图8,为本申请安全校验装置的另一个实施例框图,该装置可以应用在终端侧,该装置包括:发送单元810、接收单元820、获得单元830、比较单元840和验证单元850。
其中,发送单元810,用于向服务器发送安全校验请求;
接收单元820,用于接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述发送单元发送的所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
所述获得单元830包括:
标识符扫描子单元831,用于通过扫描所述接收单元接收的所述数字对象唯一标识符,得到第二组合字符串,所述数字对象唯一标识符是所述服务器将第一终端标识、第一安全校验码和第一时间戳进行组合生成第一组合字符串后,通过所述第一组合字符串生成的数字对象唯一标识符;其中,所述第一校验要素信息包括所述第一终端标识、第一安全校验码和第一时间戳,所述第一终端标识为所述服务器根据所述安全校验请求中携带的终端的用户名获得的所述终端的终端标识,所述第一安全校验码和第一时间戳为所述服务器为所述安全校验请求生成的安全校验码和时间戳;
字符串拆分子单元832,用于拆分所述标识符扫描子单元得到的所述第二组合字符串,获得所述第二校验要素信息,所述第二校验要素信息包括第二终端标识、第二安全校验码和第二时间戳。
比较单元840,用于比较所述字符串拆分子单元得到的所述第二终端标识与所述终端的终端标识;
所述发送单元810,还用于当所述比较单元的比较结果为所述第二终端标识与所述终端的终端标识相同时,将所述第二校验要素信息发送给所述服务器;
验证单元850,用于当所述服务器验证所述第一校验要素信息与所述发送单元发送的所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息。
可选的,所述标识符扫描子单元831,可以具体用于根据QR译码规则对所述接收单元接收的作为所述数字对象唯一标识符的二维校验码进行译码,生成BASE64字符串,将所述BASE64字符转换为加密字符串,并对所述加密字符串进行解密得到所述第二组合字符串。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
参见图9,为本申请服务器的实施例框图:
该服务器包括:处理器910,用于存储处理器910可执行指令的存储器920,输入/输出接口,网络接口,各种硬件;
其中,所述处理器910被配置为:
接收终端发送的安全校验请求;
根据所述安全校验请求获得第一校验要素信息;
根据所述第一校验要素信息生成数字对象唯一标识符;
将所述数字对象唯一标识符发送给所述终端;
接收所述终端返回的第二校验要素信息,所述第二校验要素信息为所述终端通过所述数字对象唯一标识符获得的校验要素信息;
当验证所述第一校验要素信息与所述第二校验要素信息一致时,向所述终端返回安全校验通过信息。
参见图10,为本申请终端的实施例框图:
该终端包括:处理器1010,用于存储处理器1010可执行指令的存储器1020,输入/输出接口,网络接口,通信组件;
其中,所述处理器1010被配置为:
向服务器发送安全校验请求;
接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
通过所述数字对象唯一标识符获得第二校验要素信息;
将所述第二校验要素信息发送给所述服务器;
当所述服务器验证所述第一校验要素信息与所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息。
由上述实施例可见,在实现安全校验时,由于采用数字对象唯一标识符传输校验信息,与现有通过包含明文数字的短信实现安全校验相比,数字对象唯一标识符可以传输更丰富的验证信息,且可靠性较高,难以被窃取使用,因此提升了网络应用的访问安全性;本实施例中数字对象唯一标识符通过网络流量进行传输,避免了通过短信传输校验码产生的通信费用,节省了移动通信资源;终端识别数字对象唯一标识符后,可以自动向服务器返回识别信息,无需用户手动输入,规避了人工骗取验证信息的可能性。另外,由于终端能够通过验证终端标识实现安全校验过程中的第一重校验,因此有效提高了安全校验效率。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (18)
1.一种安全校验方法,其特征在于,包括:
接收终端发送的安全校验请求;
根据所述安全校验请求获得第一校验要素信息;根据所述第一校验要素信息生成数字对象唯一标识符;
将所述数字对象唯一标识符发送给所述终端,以使所述终端扫描所述数字对象唯一标识符获得第二校验要素信息;其中,所述第一校验要素信息包括所述终端的第一终端标识、为所述安全校验请求生成的第一安全校验码和第一时间戳;所述第二校验要素信息包括扫描所述数字对象唯一标识符得到的第二终端标识、第二安全校验码和第二时间戳;
接收所述终端在比较所述终端的终端标识与所述第二终端标识相同时返回的第二校验要素信息;
当验证所述第一校验要素信息与所述第二校验要素信息一致时,向所述终端返回安全校验通过信息;其中,所述第一校验要素信息与所述第二校验要素信息一致包括:所述第一终端标识与所述第二终端标识相同,所述第一安全校验码与所述第二安全校验码相同;以及,所述第二时间戳与所述第一时间戳相同,且所述第二时间戳在本次安全校验的时限内。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:预先保存用户名与终端标识的对应关系;
所述根据所述安全校验请求获得第一校验要素信息,包括:
根据所述安全校验请求中携带的所述终端的用户名查找所述对应关系,获得与所述终端的用户名对应的所述终端的第一终端标识;
为所述安全校验请求生成第一安全校验码和第一时间戳,其中,所述第一时间戳用于表示本次安全校验的时限。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一校验要素信息生成数字对象唯一标识符,包括:
将所述第一终端标识、第一安全校验码和第一时间戳进行组合,生成第一组合字符串;
通过所述第一组合字符串生成数字对象唯一标识符。
4.根据权利要求3所述的方法,其特征在于,所述通过所述组合字符串生成数字对象唯一标识符,包括:
对所述第一组合字符串进行加密生成加密字符串;
将所述加密字符串转换为BASE64字符串;
根据快速反应QR编码规则对所述BASE64字符串进行编码,生成作为所述数字对象唯一标识符的二维校验码。
5.根据权利要求2至4任一项所述的方法,其特征在于,所述方法还包括:保存所述第一终端标识、第一安全校验码和第一时间戳之间的关联关系;
所述第二校验要素信息包括:所述终端扫描所述数字对象唯一标识符得到第二组合字符串后,通过拆分所述第二组合字符串得到的第二终端标识、第二安全校验码和第二时间戳;
所述当验证所述第一校验要素信息与所述第二校验要素信息一致时,通知所述终端通过安全校验,包括:
查找所述关联关系,获得与所述第二终端标识对应的安全校验码和时间戳;
当验证所述第二安全校验码与获得的安全校验码相同,所述第二时间戳与获得的时间戳相同,且所述第二时间戳在本次安全校验的时限内时,则向所述终端返回安全校验通过信息。
6.一种安全校验方法,其特征在于,包括:
向服务器发送安全校验请求;
接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
扫描所述数字对象唯一标识符获得第二校验要素信息;其中,所述第一校验要素信息包括终端的第一终端标识、为所述安全校验请求生成的第一安全校验码和第一时间戳;所述第二校验要素信息包括扫描所述数字对象唯一标识符得到的第二终端标识、第二安全校验码和第二时间戳;
比较所述第二终端标识与所述终端的终端标识;
当所述第二终端标识与所述终端的终端标识相同时,将所述第二校验要素信息发送给所述服务器;
当所述服务器验证所述第一校验要素信息与所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息;其中,所述第一校验要素信息与所述第二校验要素信息一致包括:所述第一终端标识与所述第二终端标识相同,所述第一安全校验码与所述第二安全校验码相同;以及,所述第二时间戳与所述第一时间戳相同,且所述第二时间戳在本次安全校验的时限内。
7.根据权利要求6所述的方法,其特征在于,所述通过所述数字对象唯一标识符获得第二校验要素信息,包括:
通过扫描所述数字对象唯一标识符,得到第二组合字符串,所述数字对象唯一标识符是所述服务器将第一终端标识、第一安全校验码和第一时间戳进行组合生成第一组合字符串后,通过所述第一组合字符串生成的数字对象唯一标识符;其中,所述第一终端标识为所述服务器根据所述安全校验请求中携带的终端的用户名获得的所述终端的终端标识,所述第一安全校验码和第一时间戳为所述服务器为所述安全校验请求生成的安全校验码和时间戳;
拆分所述第二组合字符串,获得所述第二校验要素信息,所述第二校验要素信息包括第二终端标识、第二安全校验码和第二时间戳。
8.根据权利要求7所述的方法,其特征在于,所述通过扫描所述数字对象唯一标识符,得到第二组合字符串,包括:
根据QR译码规则对作为所述数字对象唯一标识符的二维校验码进行译码,生成BASE64字符串;
将所述BASE64字符转换为加密字符串;
对所述加密字符串进行解密得到所述第二组合字符串。
9.一种安全校验装置,其特征在于,所述装置包括:
接收单元,用于接收终端发送的安全校验请求;
获得单元,用于根据所述接收单元接收的所述安全校验请求获得第一校验要素信息;
生成单元,用于根据所述获得单元获得的所述第一校验要素信息生成数字对象唯一标识符;
发送单元,用于将所述生成单元生成的所述数字对象唯一标识符发送给所述终端,以使所述终端扫描所述数字对象唯一标识符获得第二校验要素信息;其中,所述第一校验要素信息包括所述终端的第一终端标识、为所述安全校验请求生成的第一安全校验码和第一时间戳;所述第二校验要素信息包括扫描所述数字对象唯一标识符得到的第二终端标识、第二安全校验码和第二时间戳;
所述接收单元,还用于接收所述终端在比较所述终端的终端标识与所述第二终端标识相同时返回的第二校验要素信息;
验证单元,用于当验证所述获得单元获得的所述第一校验要素信息与所述接收单元接收的所述第二校验要素信息一致时,向所述终端返回安全校验通过信息;其中,所述第一校验要素信息与所述第二校验要素信息一致包括:所述第一终端标识与所述第二终端标识相同,所述第一安全校验码与所述第二安全校验码相同;以及,所述第二时间戳与所述第一时间戳相同,且所述第二时间戳在本次安全校验的时限内。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
保存单元,用于预先保存用户名与终端标识的对应关系;
所述获得单元包括:
标识查找子单元,用于根据所述接收单元接收的所述安全校验请求中携带的所述终端的用户名查找所述保存单元保存的所述对应关系,获得与所述终端的用户名对应的所述终端的第一终端标识;
信息生成子单元,用于为所述接收单元接收的所述安全校验请求生成第一安全校验码和第一时间戳,其中,所述第一时间戳用于表示本次安全校验的时限。
11.根据权利要求10所述的装置,其特征在于,所述生成单元包括:
字符串生成子单元,用于将所述标识查找子单元获得的所述第一终端标识,以及所述信息生成子单元生成的所述第一安全校验码和第一时间戳进行组合,生成第一组合字符串;
标识符生成子单元,用于通过所述字符串生成子单元生成的所述第一组合字符串生成数字对象唯一标识符。
12.根据权利要求11所述的装置,其特征在于,所述标识符生成子单元,具体用于对所述字符串生成子单元生成的所述第一组合字符串进行加密生成加密字符串,将所述加密字符串转换为BASE64字符串,并根据快速反应QR编码规则对所述BASE64字符串进行编码,生成作为所述数字对象唯一标识符的二维校验码。
13.根据权利要求10至12任一项所述的装置,其特征在于,
所述保存单元,还用于保存所述标识查找子单元获得的所述第一终端标识、以及所述信息生成子单元生成的所述第一安全校验码和第一时间戳之间的关联关系;
所述接收单元接收的所述第二校验要素信息包括:所述终端扫描所述数字对象唯一标识符得到第二组合字符串后,通过拆分所述第二组合字符串得到的第二终端标识、第二安全校验码和第二时间戳;
所述验证单元包括:
信息查找子单元,用于查找所述保存单元保存的所述关联关系,获得与所述接收单元接收的所述第二校验要素信息中的所述第二终端标识对应的安全校验码和时间戳;
验证执行子单元,用于当验证所述第二安全校验码与所述信息查找子单元获得的安全校验码相同,所述第二时间戳与所述信息查找子单元获得的时间戳相同,且所述第二时间戳在本次安全校验的时限内时,则向所述终端返回安全校验通过信息。
14.一种安全校验装置,其特征在于,所述装置包括:
发送单元,用于向服务器发送安全校验请求;
接收单元,用于接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述发送单元发送的所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
获得单元,用于扫描所述接收单元接收的所述数字对象唯一标识符获得第二校验要素信息;其中,所述第一校验要素信息包括终端的第一终端标识、为所述安全校验请求生成的第一安全校验码和第一时间戳;所述第二校验要素信息包括扫描所述数字对象唯一标识符得到的第二终端标识、第二安全校验码和第二时间戳;
比较单元,比较所述第二终端标识与所述终端的终端标识;
所述发送单元,还用于当所述第二终端标识与所述终端的终端标识相同时,将所述获得单元获得的所述第二校验要素信息发送给所述服务器;
验证单元,用于当所述服务器验证所述第一校验要素信息与所述发送单元发送的所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息;其中,所述第一校验要素信息与所述第二校验要素信息一致包括:所述第一终端标识与所述第二终端标识相同,所述第一安全校验码与所述第二安全校验码相同;以及,所述第二时间戳与所述第一时间戳相同,且所述第二时间戳在本次安全校验的时限内。
15.根据权利要求14所述的装置,其特征在于,所述获得单元包括:
标识符扫描子单元,用于通过扫描所述接收单元接收的所述数字对象唯一标识符,得到第二组合字符串,所述数字对象唯一标识符是所述服务器将第一终端标识、第一安全校验码和第一时间戳进行组合生成第一组合字符串后,通过所述第一组合字符串生成的数字对象唯一标识符;其中,所述第一终端标识为所述服务器根据所述安全校验请求中携带的终端的用户名获得的所述终端的终端标识,所述第一安全校验码和第一时间戳为所述服务器为所述安全校验请求生成的安全校验码和时间戳;
字符串拆分子单元,用于拆分所述标识符扫描子单元得到的所述第二组合字符串,获得所述第二校验要素信息,所述第二校验要素信息包括第二终端标识、第二安全校验码和第二时间戳。
16.根据权利要求15所述的装置,其特征在于,所述标识符扫描子单元,具体用于根据QR译码规则对所述接收单元接收的作为所述数字对象唯一标识符的二维校验码进行译码,生成BASE64字符串,将所述BASE64字符转换为加密字符串,并对所述加密字符串进行解密得到所述第二组合字符串。
17.一种服务器,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端发送的安全校验请求;
根据所述安全校验请求获得第一校验要素信息;
根据所述第一校验要素信息生成数字对象唯一标识符;
将所述数字对象唯一标识符发送给所述终端,以使所述终端扫描所述数字对象唯一标识符获得第二校验要素信息;其中,所述第一校验要素信息包括所述终端的第一终端标识、为所述安全校验请求生成的第一安全校验码和第一时间戳;所述第二校验要素信息包括扫描所述数字对象唯一标识符得到的第二终端标识、第二安全校验码和第二时间戳;
接收所述终端在比较所述终端的终端标识与所述第二终端标识相同时返回的第二校验要素信息;
当验证所述第一校验要素信息与所述第二校验要素信息一致时,向所述终端返回安全校验通过信息;其中,所述第一校验要素信息与所述第二校验要素信息一致包括:所述第一终端标识与所述第二终端标识相同,所述第一安全校验码与所述第二安全校验码相同;以及,所述第二时间戳与所述第一时间戳相同,且所述第二时间戳在本次安全校验的时限内。
18.一种终端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
向服务器发送安全校验请求;
接收所述服务器返回的数字对象唯一标识符,所述数字对象唯一标识符为所述服务器根据所述安全校验请求获得第一校验要素信息后,根据所述第一校验要素信息生成的标识符;
扫描所述数字对象唯一标识符获得第二校验要素信息;其中,所述第一校验要素信息包括所述终端的第一终端标识、为所述安全校验请求生成的第一安全校验码和第一时间戳;所述第二校验要素信息包括扫描所述数字对象唯一标识符得到的第二终端标识、第二安全校验码和第二时间戳;
比较所述第二终端标识与所述终端的终端标识;
当所述第二终端标识与所述终端的终端标识相同时,将所述第二校验要素信息发送给所述服务器;
当所述服务器验证所述第一校验要素信息与所述第二安全校验要素信息一致时,接收所述服务器返回的安全校验通过信息;其中,所述第一校验要素信息与所述第二校验要素信息一致包括:所述第一终端标识与所述第二终端标识相同,所述第一安全校验码与所述第二安全校验码相同;以及,所述第二时间戳与所述第一时间戳相同,且所述第二时间戳在本次安全校验的时限内。
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410219868.0A CN105099692B (zh) | 2014-05-22 | 2014-05-22 | 安全校验方法、装置、服务器及终端 |
TW103133268A TWI683567B (zh) | 2014-05-22 | 2014-09-25 | 安全校驗方法、裝置、伺服器及終端 |
US14/717,545 US9787660B2 (en) | 2014-05-22 | 2015-05-20 | Method, apparatus, and system for providing a security check |
KR1020167029430A KR101842868B1 (ko) | 2014-05-22 | 2015-05-21 | 보안 검사를 제공하기 위한 방법, 장치, 및 시스템 |
JP2016563918A JP6548667B2 (ja) | 2014-05-22 | 2015-05-21 | セキュリティチェックを提供するための方法、装置、および、システム |
PCT/US2015/031976 WO2015179640A1 (en) | 2014-05-22 | 2015-05-21 | Method, apparatus, and system for providing a security check |
EP15727784.9A EP3146744B8 (en) | 2014-05-22 | 2015-05-21 | Method, apparatus, and system for providing a security check |
ES15727784T ES2829916T3 (es) | 2014-05-22 | 2015-05-21 | Procedimiento, aparato y sistema que proporciona una comprobación de seguridad |
PL15727784T PL3146744T3 (pl) | 2014-05-22 | 2015-05-21 | Sposób, aparat i system zapewniania kontroli bezpieczeństwa |
US15/667,262 US10158621B2 (en) | 2014-05-22 | 2017-08-02 | Method, apparatus, and system for providing a security check |
US16/171,186 US10798081B2 (en) | 2014-05-22 | 2018-10-25 | Method, apparatus, and system for providing a security check |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410219868.0A CN105099692B (zh) | 2014-05-22 | 2014-05-22 | 安全校验方法、装置、服务器及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105099692A CN105099692A (zh) | 2015-11-25 |
CN105099692B true CN105099692B (zh) | 2020-01-14 |
Family
ID=54556899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410219868.0A Active CN105099692B (zh) | 2014-05-22 | 2014-05-22 | 安全校验方法、装置、服务器及终端 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9787660B2 (zh) |
EP (1) | EP3146744B8 (zh) |
JP (1) | JP6548667B2 (zh) |
KR (1) | KR101842868B1 (zh) |
CN (1) | CN105099692B (zh) |
ES (1) | ES2829916T3 (zh) |
PL (1) | PL3146744T3 (zh) |
TW (1) | TWI683567B (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
US9323983B2 (en) * | 2014-05-29 | 2016-04-26 | Comcast Cable Communications, Llc | Real-time image and audio replacement for visual acquisition devices |
CN106257886B (zh) * | 2015-06-17 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、装置、终端及服务器 |
US9479920B1 (en) * | 2015-09-30 | 2016-10-25 | Apple Inc. | Power management in crowd-sourced lost-and-found service |
CN106656913A (zh) * | 2015-10-28 | 2017-05-10 | 珠海金山办公软件有限公司 | 一种数字验证码的生成方法及装置 |
US9596606B1 (en) * | 2016-04-25 | 2017-03-14 | Verizon Patent And Licensing Inc. | Application programming interface gateway for sponsored data services |
US10361857B2 (en) * | 2016-04-28 | 2019-07-23 | Sk Planet Co., Ltd. | Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon |
US10546302B2 (en) | 2016-06-30 | 2020-01-28 | Square, Inc. | Logical validation of devices against fraud and tampering |
EP3349410B1 (en) * | 2017-01-11 | 2021-03-10 | Tata Consultancy Services Limited | Method and system for executing a transaction request using a communication channel |
GB2574355A (en) * | 2017-03-29 | 2019-12-04 | Innoviti Payment Solutions Private Ltd | Method and system for establishing secure communication between terminal device and target system |
CN107563245A (zh) * | 2017-08-24 | 2018-01-09 | 广东欧珀移动通信有限公司 | 图形码的生成与校验方法、装置及终端、可读存储介质 |
CN107978022B (zh) * | 2017-11-03 | 2019-10-25 | 阿里巴巴集团控股有限公司 | 一种公共交通工具的收款设备 |
CN107800819A (zh) * | 2017-11-17 | 2018-03-13 | 深圳市泉眼网络科技有限公司 | 一种文件标识的生成方法、装置和服务器 |
US10715536B2 (en) | 2017-12-29 | 2020-07-14 | Square, Inc. | Logical validation of devices against fraud and tampering |
CN108848057A (zh) * | 2018-05-04 | 2018-11-20 | 浙江大华技术股份有限公司 | 一种远程安全访问的方法及装置 |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
US11494762B1 (en) | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
CN111625802B (zh) * | 2019-02-27 | 2023-08-22 | 深圳光峰科技股份有限公司 | 在投影仪无连接互联网情况下的投影仪授权使用方法 |
CN110162942B (zh) * | 2019-04-12 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
US11395141B2 (en) * | 2019-04-18 | 2022-07-19 | Hooman MALEKNEJAD | Authentication systems and methods |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
CN112149068A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 基于访问的授权校验方法、信息的生成方法及装置、服务器 |
CN110881029B (zh) * | 2019-10-24 | 2023-04-25 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN110881028B (zh) * | 2019-10-24 | 2023-04-28 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN112929320B (zh) * | 2019-12-05 | 2023-06-23 | 阿里巴巴集团控股有限公司 | 信息处理方法、装置、电子设备及存储介质 |
US11587083B2 (en) * | 2019-12-11 | 2023-02-21 | At&T Intellectual Property I, L.P. | Transaction validation service |
CN111258832B (zh) * | 2020-01-22 | 2023-06-20 | 泰康保险集团股份有限公司 | 一种接口参数校验方法、装置、设备及介质 |
CN111586717B (zh) * | 2020-04-30 | 2022-10-04 | 展讯通信(上海)有限公司 | 网络端设备、多卡移动终端及其网络配置方法和系统 |
CN113761489B (zh) * | 2020-06-02 | 2024-01-26 | 共道网络科技有限公司 | 验证方法、装置及设备、存储介质 |
US12184772B1 (en) * | 2021-11-23 | 2024-12-31 | Wells Fargo Bank, N.A. | Methods, apparatuses, and computer program products for generation and use of mobile legal identification data objects |
CN115842629A (zh) * | 2022-07-26 | 2023-03-24 | 中国银联股份有限公司 | 用于在移动终端上提供代理验证的方法和装置 |
CN117687583A (zh) * | 2024-01-26 | 2024-03-12 | 深圳市企企通科技有限公司 | 基于订单管理的标签智能打印方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1784063A (zh) * | 2004-12-01 | 2006-06-07 | 华为技术有限公司 | 一种移动终端验证方法 |
CN102468959A (zh) * | 2010-11-01 | 2012-05-23 | 刘延鹏 | 一种基于qr码、互联网和短消息的身份识别方法 |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS489723Y1 (zh) | 1970-04-13 | 1973-03-14 | ||
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
JP3385270B2 (ja) * | 2000-03-03 | 2003-03-10 | 株式会社エイティング | 個人認証方法 |
US8831970B2 (en) * | 2000-08-24 | 2014-09-09 | Martin Herman Weik, III | Virtual attendant system and parking management system |
US7568221B2 (en) * | 2001-07-27 | 2009-07-28 | Sony Corporation | Information processing system, information processing apparatus and method |
US9578022B2 (en) * | 2001-08-21 | 2017-02-21 | Bookit Oy Ajanvarauspalvelu | Multi-factor authentication techniques |
ES2378609T3 (es) * | 2001-09-03 | 2012-04-16 | Kabushiki Kaisha Eighting | Procedimiento de certificación individual |
JP3899918B2 (ja) * | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
DE10259755A1 (de) | 2002-12-19 | 2004-07-08 | Bt Ingnite Gmbh & Co | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
US7613919B2 (en) * | 2004-10-12 | 2009-11-03 | Bagley Brian B | Single-use password authentication |
JP4664034B2 (ja) * | 2004-10-15 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
CN1832401A (zh) * | 2006-04-06 | 2006-09-13 | 陈珂 | 一种保护帐号密码安全的方法 |
JP4809723B2 (ja) | 2006-07-11 | 2011-11-09 | 日本放送協会 | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム |
US20080172340A1 (en) | 2007-01-15 | 2008-07-17 | Thomas Karlsson | Method and system for carrying out a transaction between a mobile device and a terminal |
US8116751B2 (en) | 2007-02-23 | 2012-02-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US20080242264A1 (en) | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Methods and system for terminal authentication using a terminal hardware indentifier |
WO2009011436A1 (ja) * | 2007-07-18 | 2009-01-22 | Hirokazu Yoshida | ワイヤレス携帯端末を用いた個人認証システム |
WO2009056897A1 (en) * | 2007-10-30 | 2009-05-07 | Telecom Italia S.P.A | Method of authentication of users in data processing systems |
ES2373489T3 (es) | 2008-09-17 | 2012-02-06 | Gmv Soluciones Globales Internet S.A. | Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil. |
KR101163820B1 (ko) | 2008-12-22 | 2012-07-09 | 한국전자통신연구원 | 다운로드블 제한 수신 시스템에서의 단말 인증 장치 및 방법 |
US8797138B2 (en) * | 2009-01-13 | 2014-08-05 | Utc Fire & Security Americas Corporation, Inc. | One-time access for electronic locking devices |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
US8255983B2 (en) * | 2009-03-31 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for email communication |
US9318917B2 (en) * | 2009-04-09 | 2016-04-19 | Sony Corporation | Electric storage apparatus and power control system |
EP2519906B1 (en) * | 2009-12-30 | 2017-05-10 | Nec Corporation | Method and system for user authentication |
US9501773B2 (en) * | 2010-02-02 | 2016-11-22 | Xia Dai | Secured transaction system |
US8256664B1 (en) * | 2010-04-09 | 2012-09-04 | Google Inc. | Out-of band authentication of browser sessions |
US8898453B2 (en) * | 2010-04-29 | 2014-11-25 | Blackberry Limited | Authentication server and method for granting tokens |
US8650283B1 (en) * | 2010-06-07 | 2014-02-11 | Purplecomm Inc. | Content delivery technology |
US8912879B2 (en) * | 2010-09-23 | 2014-12-16 | Blackberry Limited | Security system providing temporary personnel access based upon near-field communication and related methods |
US20120284195A1 (en) * | 2011-05-04 | 2012-11-08 | Mcmillen Glenn Curtiss | Method and system for secure user registration |
US20120095822A1 (en) * | 2010-10-13 | 2012-04-19 | Steven Chiocchi | System and method for delivering and securely redeeming location-specific promotions |
US20120138679A1 (en) * | 2010-12-01 | 2012-06-07 | Yodo Inc. | Secure two dimensional bar codes for authentication |
CN103563346B (zh) * | 2011-03-31 | 2017-10-24 | 索尼移动通信公司 | 用于建立通信会话的系统和方法 |
US8627438B1 (en) | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
US20130185210A1 (en) | 2011-10-21 | 2013-07-18 | The Board of Trustees of the Leland Stanford, Junior, University | Method and System for Making Digital Payments |
US20130212653A1 (en) | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
US20130254858A1 (en) * | 2012-03-26 | 2013-09-26 | Computer Associates Think, Inc. | Encoding an Authentication Session in a QR Code |
WO2013159110A1 (en) | 2012-04-20 | 2013-10-24 | Conductiv Software, Inc. | Multi-factor mobile transaction authentication |
CN102769628B (zh) * | 2012-07-27 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 页面登录方法及服务器 |
CN103888436B (zh) * | 2012-12-20 | 2018-09-14 | 伊姆西公司 | 用户认证的方法和装置 |
US8985437B2 (en) * | 2013-08-07 | 2015-03-24 | International Business Machines Corporation | Creation and management of dynamic quick response (QR) codes |
US9319419B2 (en) * | 2013-09-26 | 2016-04-19 | Wave Systems Corp. | Device identification scoring |
US9721111B2 (en) * | 2013-10-24 | 2017-08-01 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
KR101744747B1 (ko) | 2013-11-22 | 2017-06-09 | 한국전자통신연구원 | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 |
FR3015168A1 (fr) | 2013-12-12 | 2015-06-19 | Orange | Procede d'authentification par jeton |
KR101450013B1 (ko) * | 2013-12-20 | 2014-10-13 | 주식회사 시큐브 | 빠른 응답 코드를 이용한 인증 시스템 및 방법 |
CN104751332A (zh) * | 2013-12-26 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种信息登记方法、终端、服务器及其系统 |
US9680841B2 (en) | 2014-02-24 | 2017-06-13 | Keypasco Ab | Network authentication method for secure user identity verification using user positioning information |
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
-
2014
- 2014-05-22 CN CN201410219868.0A patent/CN105099692B/zh active Active
- 2014-09-25 TW TW103133268A patent/TWI683567B/zh active
-
2015
- 2015-05-20 US US14/717,545 patent/US9787660B2/en active Active
- 2015-05-21 EP EP15727784.9A patent/EP3146744B8/en active Active
- 2015-05-21 KR KR1020167029430A patent/KR101842868B1/ko active Active
- 2015-05-21 PL PL15727784T patent/PL3146744T3/pl unknown
- 2015-05-21 JP JP2016563918A patent/JP6548667B2/ja active Active
- 2015-05-21 ES ES15727784T patent/ES2829916T3/es active Active
-
2017
- 2017-08-02 US US15/667,262 patent/US10158621B2/en active Active
-
2018
- 2018-10-25 US US16/171,186 patent/US10798081B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1784063A (zh) * | 2004-12-01 | 2006-06-07 | 华为技术有限公司 | 一种移动终端验证方法 |
CN102468959A (zh) * | 2010-11-01 | 2012-05-23 | 刘延鹏 | 一种基于qr码、互联网和短消息的身份识别方法 |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20150341333A1 (en) | 2015-11-26 |
EP3146744B1 (en) | 2020-09-30 |
US10798081B2 (en) | 2020-10-06 |
ES2829916T3 (es) | 2021-06-02 |
US9787660B2 (en) | 2017-10-10 |
TWI683567B (zh) | 2020-01-21 |
JP6548667B2 (ja) | 2019-07-24 |
PL3146744T3 (pl) | 2021-07-12 |
US10158621B2 (en) | 2018-12-18 |
EP3146744A1 (en) | 2017-03-29 |
JP2017521744A (ja) | 2017-08-03 |
EP3146744B8 (en) | 2021-03-17 |
KR20160136400A (ko) | 2016-11-29 |
CN105099692A (zh) | 2015-11-25 |
TW201545526A (zh) | 2015-12-01 |
KR101842868B1 (ko) | 2018-03-28 |
US20170331809A1 (en) | 2017-11-16 |
US20190068571A1 (en) | 2019-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105099692B (zh) | 安全校验方法、装置、服务器及终端 | |
US8661254B1 (en) | Authentication of a client using a mobile device and an optical link | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
CN104065653B (zh) | 一种交互式身份验证方法、装置、系统和相关设备 | |
CN104765999B (zh) | 一种对用户资源信息进行处理的方法、终端及服务器 | |
US10530582B2 (en) | Method and device for information system access authentication | |
CN104065652B (zh) | 一种身份验证方法、装置、系统及相关设备 | |
CN105515783B (zh) | 身份认证方法、服务器及认证终端 | |
CN106100850B (zh) | 基于二维码的智能安全芯片签名信息传输方法及系统 | |
KR101214839B1 (ko) | 인증 방법 및 그 시스템 | |
CN104618334A (zh) | 动态二维码生成验证方法及系统 | |
CN102801724A (zh) | 一种图形图像与动态密码相结合的身份认证方法 | |
CN113411184B (zh) | 一体化管理终端装置及一体化管理方法 | |
CN104063650B (zh) | 一种密钥存储设备及其使用方法 | |
CN101662458A (zh) | 一种认证方法 | |
CN104253689A (zh) | 基于二维码的用户卡动态口令验证方法与系统 | |
KR20130072790A (ko) | 사용자 인증 시스템 및 그 방법 | |
CN105306211A (zh) | 一种客户端软件的身份认证方法 | |
CN104767617A (zh) | 一种信息处理方法、系统和相关设备 | |
CN104767616A (zh) | 一种信息处理方法、系统及相关设备 | |
CN113807843A (zh) | 绑卡方法、用户终端、服务器、系统及存储介质 | |
CN108959990A (zh) | 一种二维码的验证方法及装置 | |
CN104125064A (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN105025480A (zh) | 用户卡数字签名验证的方法与系统 | |
US20150350170A1 (en) | Secure authentication of mobile users with no connectivity between authentication service and requesting entity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20191210 Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands Applicant after: Innovative advanced technology Co., Ltd Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands Applicant before: Alibaba Group Holding Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |