CN108352988A - 基于双通道的认证方法及系统 - Google Patents
基于双通道的认证方法及系统 Download PDFInfo
- Publication number
- CN108352988A CN108352988A CN201680063026.8A CN201680063026A CN108352988A CN 108352988 A CN108352988 A CN 108352988A CN 201680063026 A CN201680063026 A CN 201680063026A CN 108352988 A CN108352988 A CN 108352988A
- Authority
- CN
- China
- Prior art keywords
- certification request
- certificate server
- person
- computer
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 71
- 230000005611 electricity Effects 0.000 claims description 5
- 230000002146 bilateral effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
Abstract
根据本发明的一实施例提供一种在包括认证请求者的电脑、认证请求者的电话、认证服务器及呼叫处理服务器的基于双通道的认证系统中用电脑实现的基于双通道的认证方法。
Description
技术领域
本发明涉及能够仅输入如用户ID之类的用户识别信息的同时安全地接收认证的基于双通道的认证方法及系统。
背景技术
通常,输入用户名和密码登录到网站后获得服务。但,任何人的电脑都可能被破解的情况下,在电脑上输入用户名和密码后登录是存在泄露个人信息的巨大风险。
发明内容
要解决的技术问题
根据本发明的实施例,提供一种能够仅输入如用户ID之类的用户识别信息的同时安全地接收认证的基于双通道的认证方法及系统。
技术方案
为了实现所述目的,本发明的用电脑实现的基于双通道的认证方法,
在包括认证请求者的电脑、认证请求者的电话、认证服务器及呼叫处理服务器的基于双通道的认证系统中用电脑实现的基于双通道的认证方法,其中,包括:
所述认证请求者的电脑包括能够显示进行认证请求的认证请求屏幕与输入认证请求者识别信息,用于进行认证请求的菜单的步骤;当所述认证请求者的电脑从认证请求屏幕上接收到来自认证请求者的认证请求时,向所述认证服务器发送认证请求的第一发送步骤;若所述认证服务器接收认证请求,则将认证请求者的电话号码存储在临时DB中的步骤;所述认证服务器从可呼叫的线路号码中选择任一个线路号码的线路号码选择步骤;所述认证服务器将从所述线路号码选择步骤中选择的线路号码发送到所述认证请求者的电话的第二发送步骤;所述认证请求者的电话呼叫从所述认证服务器接收的线路号码的步骤;所述呼叫处理服务器当从所述选择的线路号码来电时,将来电的所述选择的线路号码发送到所述认证服务器的第三发送步骤;所述认证服务器将从所述呼叫处理服务器接收到的电话号码与存储在所述临时DB中的认证请求者的电话号码进行比较的比较步骤;以及所述认证服务器经过所述比较步骤后,当从所述呼叫处理服务器接收的电话号码与存储在所述临时DB中的认证请求者的电话号码匹配时,认可来自所述认证请求者的电脑的认证请求的步骤。
根据本发明的其他实施例的基于双通道的认证系统,在包括认证请求者的电脑、认证请求者的电话、认证服务器及呼叫处理服务器的基于双通道的认证系统,其中,
所述认证请求者的电脑包括能够显示进行认证请求的认证请求屏幕与输入认证请求者识别信息,用于进行认证请求的菜单,
当所述认证请求者的电脑从认证请求屏幕上接收到来自所述认证请求者的认证请求时,向所述认证服务器发送认证请求,
所述认证服务器从可呼叫的线路号码中选择任一个线路号码,并将选择的线路号码发送到所述认证请求者的电话,
所述认证请求者的电话呼叫从所述认证服务器接收的线路号码,
所述呼叫处理服务器当从所述选择的线路号码来电时,将来电的所述选择的线路号码发送到所述认证服务器,
所述认证服务器将从所述呼叫处理服务器接收到的电话号码与所述认证请求者的电话号码进行比较后,当从所述呼叫处理服务器接收的电话号码与所述认证请求者的电话号码匹配时,认可来自所述认证请求者的电脑的认证请求。
有益效果
根据本发明的实施例,能够仅输入如用户ID之类的用户识别信息的同时安全地接收认证。
附图说明
图1是用于说明根据本发明实施例的基于双通道的认证系统的图。
图2至图7是用于说明图1的基于双通道的认证系统的各种实施例的图。图中
10:电脑,11:网站
13:ID输入单元,15:登录菜单
20:认证服务器,30:呼叫处理服务器
40:电话,41:服务程序
50:认证DB
具体实施方式
本发明的目的、特征及优点通过附图与相关的优选的实施例可以更加明确地理解。本发明并不被以下说明的实施例而限定可以以其他形态来实施。以下说明的实施例使公开的内容更加透彻及完整,并将本发明的概念完全传达给本领域技术人员。
在本说明书中,当元件被称为在另一元件上时,这意味着可以直接形成在另一元件上,或者第三元件可以放置在其间。此时使用的术语“部”,“器”或“模块”是指用于处理至少一个功能或操作的单元,并且可以被实现为硬件或软件或者硬件和软件的组合。
在本说明书中使用的信号、数据、或信息的“传输”、“通信”、“发送”、“接收”或“传递”等类似的术语指的是从一个组件(组件a)到另一个组件(组件b)的信号、数据、或信息的直接传递,而且经过至少一个另一组件(组件c)传递到组件b。
在本说明书中,应该理解的为彼此可操作地相关联的元件彼此有线及和/或无线连接以发送及/或接收数据。然而,在本说明书中,即便没有明确表达从一个组件(组件a)和另一个组件(组件b)在操作上彼此相关,组件a从组件b接收输出的信号、数据、信息来执行自身(组件a)的动作,或组件b从组件a接收输出的信号、数据、信息来支撑自身(组件b)的动作,应该理解为组件a和组件b是“在操作上彼此相关的”。
在本说明书中,通信网络包括例如Wi-Fi、因特网、LAN、无线LAN、WAN、电话网络、PAN、3G、4G、LTE、语音网络或两种或更多种的组合。
在下文中,将参照附图详细描述本发明。在描述下面的具体实施例时,各种具体内容使进一步详细说明本发明而提供的。然而,本领域技术人员可以理解为本发明即便没有特定的内容也能使用。在一些情况下,为了明确本发明的内容省略本领域公知的与本发明没有很关系的本发明的部分,以避免在描述本发明时出现混淆。
在说明以下实施例时对于相同的结构标注相同的参照符号。
图1是用于说明根据本发明实施例的基于双通道的认证系统的图。
参考图1,根据本发明的实施例的基于双通道的认证系统包括认证请求者电脑10、认证服务器20、呼叫处理服务器30以及电话40。这些组件可以通过通信网络相互通信。
呼叫处理服务器30管理(存储、添加、删除、修正)包括可通信电路列表的DB 20以管理能够通信的线路。当发生来自认证请求者的认证请求时,认证服务器20生成对于请求者的临时DB 50,并且在确定认证请求的批准或不批准之后删除临时DB 50。根据一个实施例,对于每个认证请求者生成临时DB50。
如图1所示,认证请求者的电脑10(以下称为电脑10)包括电脑处理器(未示出)、存储器(未示出)及操作系统(未示出),并且从与通信网连接的网络服务器(未示出)接收并显示网站11。
电脑10包括通过连接到通信网络的网络服务器(未示出)的通信来接收网站11的软件及硬件(未示出)。
电脑10是指如台式电脑、智能手机或笔记本等的可访问因特网以接收及显示网站的设备。
本说明书中的“认证”可以是登录网站11所需的过程。通常,为了登录到网站,通过输入ID和密码来认证用户,根据本发明,即使只输入了ID或电话号码,也可以安全地认证用户。
电脑10可以输入认证请求者的识别信息(例如,用户ID),并显示包括可以请求认证的菜单13、15的认证请求屏幕。
在本实施例中,认证请求者在由电脑10显示的认证请求屏幕上输入自己的ID,并选择登录15菜单,电脑10向认证服务器20发送认证请求。此时,认证请求可以包括认证请求者的ID或者认证请求者的电话号码。
当认证服务器20从电脑10接收到认证请求时,认证服务器20将接收到认证请求的时间(以下称为认证请求接收时间)存储在临时DB50中。认证服务器20将“认证请求接收时间”和“认证请求者的电话号码”相互关联地存储在临时DB50中。
认证服务器20可以通过参考与会员DB(未示出)-网站11中注册的会员的ID与会员的电话号码来获取认证请求者的电话号码。会员DB(未示出)可以由提供网站11的网络服务器(未示出)管理。
当电脑10向认证服务器20发出认证请求时,认证服务器20选择可呼叫的电话号码并发送到认证请求者的电话40。电话40呼叫接收的线路号码。
电话40包括电脑处理器(未示出)、存储器(未示出)及操作系统(未示出),并且包括能够通过与认证服务器20的因特网通信接收的线路号码的服务程序41。
电话40能够与连接到互联网的认证服务器20进行数据通信,并且包括能够进行语音通信的的软件及硬件(未示出)。
电话40可以是如智能手机、智能手表、平板电脑或PDA电话之类的设备。此时,智能手机指的是除了提供与PC相同的功能之外还提供高级功能的移动电话,智能手表指的是配备有比普通手表更先进的功能的嵌入式系统手表,平板电脑是配备有触摸屏作为主要输入设备的便携式PC(个人电脑),PDA电话是指装备有移动通信模块的PDA(个人信息终端)。
安装在电话40中的服务程序41用于执行根据本发明提供认证服务所需的至少一部分功能,若存在从认证服务器20发送的线路号码,则呼叫设置在电话41上的拨号程序(未示出)拨打电话。
当呼叫拨号程序(未示出)时,服务程序41向拨号程序提供从认证服务器20接收的线路号码。然后,拨号程序呼叫从服务程序41接收的线路号码。
呼叫处理服务器30可以是如IP PBX等的交换设备,并且可以管理多个电话号码。
从认证服务器20发送到电话40的线路号码可以是由呼叫处理服务器30管理的电话号码中的任一个。
当电话40接收到呼叫时,呼叫处理服务器30将来电号码(即,电话40的电话号码)发送到认证服务器20。
认证服务器20将从呼叫处理服务器30接收的来电号码与存储在临时DB50中的认证请求者的电话号码进行比较后匹配时,认可认证请求。当从呼叫处理服务器30接收到来电号码的时间在从存储在临时DB50中的“认证请求接收时间”起的预定时间内时,认证服务器20才认可认证请求。
当从呼叫处理服务器30接收来电号码的时间已经过了从“认证请求接收时间”起的预定时间时,无论从呼叫处理服务器30接收的来电号码与存储在临时DB50中的认证请求者的电话号码进行比较结果如何,不认可认证请求。
在下文中,将分别参照图2至图7描述图1的更具体的实施例。
图2是示出根据本发明实施例的基于双通道的认证系统的图,图1的基于双通道的认证系统可以被实现为如图2所示的操作。
如图1和图2所示,电脑10显示认证请求屏幕,认证请求者在认证请求屏幕中输入认证请求者的用户ID或电话号码等认证请求者的识别信息时,电脑10向认证服务器20发送认证请求。发送到认证服务器20的认证请求包括认证请求者输入的识别信息。如上所述,认证请求者的识别信息可以是认证请求者的ID或电话号码。
认证服务器20接收从电脑10的认证请求时,生成对应认证请求者的临时DB50,从电脑10接收到认证请求的时间和认证请求者的电话号码彼此相关联地存储在临时DB50中。若认证请求者的电话号码被包括在认证请求中或者未被包括在认证请求中,则认证服务器20如图1所述获取电话号码。
认证请求者操作安装在自身的电话40中的服务程序41。服务程序41显示能够请求电话40上的认证的认证请求屏幕,并且认证请求者在认证请求屏幕上进行认证请求。当在由服务程序41提供的认证请求屏幕上进行认证请求时,电话40向认证服务器20请求认证。
当认证服务器20从安装在电话40中的服务程序41接收到认证请求时,认证服务器20随机地选择由呼叫处理服务器30管理的多个线路号码中的一个。所选择的线路号码仅被发送到电话40,并且除非经过了预定的时间,否则不能被选择用于另一认证请求者。此时,预定时间可以是如在认证服务器20从电脑10接收到认证请求之后大约15秒。此时,15秒是示例性值并且可以被设置为其他值。
认证服务器20将选择的线路号码发送到电话40的服务程序41。
当服务程序41从认证服务器20接收到线路号码时,服务程序41呼叫设置在电话40中的拨号程序(未示出)并提供线路号码。拨号程序(未示出)是由电话40提供的用于打电话的基本程序。
拨号程序(未示出)拨打从服务程序41提供的线路号码。
服务程序41从认证服务器20接收的线路号码是由呼叫处理服务器30管理的线路号码中的任一个,因此当拨号程序(未图示)呼叫从服务程序41接收的线路号码时,呼叫处理服务器30接收呼叫。呼叫处理服务器30立即向认证服务器20提供来电号码(电话40的电话号码)。
认证服务器20比较从呼叫处理服务器30接收的呼叫电话号码与存储在临时DB50中的认证请求者的电话后,当电话号码匹配时认可认证请求,并向电脑10通知认证结果。
另一方面,当从呼叫处理服务器30接收到来电号码的时间超过从接收到来自电脑10的认证请求的时间起的预定时间时,认证服务器30无论从呼叫处理服务器30接收的来电号码与认证请求者的电话号码进行比较结果如何,不认可认证请求。
在本实施例中,预定时间可以存储在临时DB50中,或者可以存储在另一个存储设备(设置在认证服务器20中的存储器(未图示)或硬盘中)。
图3是示出根据本发明实施例的基于双通道的认证系统,图1的基于双通道的认证系统可以被实现为如图3中所示的操作。
图3的实施例与图2的实施例的不同之处在于服务程序41在图3的实施例中不向认证服务器20执行认证请求。在下文中,将主要描述与图2的实施例的不同之处的图3的实施例。
参照图1与图3说明图3的实施例,当认证服务器20从电脑10接收到认证请求时,认证服务器20生成与认证请求者相对应的临时DB50,从电脑10接收认证请求的时间和认证请求者的电话号码。若认证请求者的电话号码被包括在所述认证请求中或者未被包括在认证请求中,则认证服务器20可以以参照图1描述的方式获取认证请求者的电话号码。在接收到来自电脑10的认证请求时,认证服务器20从由呼叫处理服务器30管理的多个可通信线路号码中随机选择一个可用线路号码。认证服务器20将选择的线路号码发送到电话40。图3的实施例的其余操作与图2的实施例的操作相同,因此请参考图2的实施例的描述。
图4示出根据本发明的实施例的基于双通道的认证系统的图,图1的基于双通道的认证系统可以被实现为如图4所示的操作。
将图4的实施例与图2的实施例进行比较时,图4的实施例不会由认证服务器20直接选择何时要发送到电话40的线路,呼叫处理服务器30选择可呼叫线路号码中的一个,并将选择的线路号码提供给认证服务器20,认证服务器20将选择的线路号码发送到电话40,这与图2的实施例不同。
在下文中,主要说明与图2的实施例的不同之处的图4的实施例。
参照图1与图4说明图4的实施例,当认证服务器20从电脑10接收到认证请求时,认证服务器20生成与认证请求者相对应的临时DB50,将从电脑10接收到认证请求的时间和认证请求者的电话号码相互关联地存储在临时DB50中。认证服务器20在从电脑10接收到认证请求,或接收来自电话40的认证请求后,请求呼叫处理服务器30以选择可呼叫的线路号码。呼叫处理服务器30随机地选择由呼叫处理服务器30管理的多个可呼叫线路号码中的一个后提供给认证服务器20。认证服务器20将从呼叫处理服务器30接收的线路号码发送到电话40。图4的实施例的其余操作与图2的实施例的操作相同,因此请参考图2的实施例的描述。
图5示出根据本发明实施例的基于双通道的认证系统,图1的基于双通道的认证系统可以实现为如图5所示的操作。
比较图5的实施例与图2的实施例,图5的实施例的第一区别在于服务程序41不向认证服务器20发出认证请求,当选择线路号码时,认证服务器20不直接选择,并且呼叫处理30选择可以呼叫的线路号码中的任一个提供给认证服务器20,第二个区别在于认证服务器20将呼叫处理服务器30选择的线路号码发送给电话40。
在下文中,主要说明与图2的实施例的不同之处的图5的实施例。
参照图1与图5说明图5的实施例,当认证服务器20从电脑10接收到认证请求时,认证服务器20生成与认证请求者相对应的临时DB50,将来自电脑10的认证请求的接收时间和认证请求者的电话号码彼此相关联后存储在临时DB 50中。当从电脑10接收到认证请求时,认证服务器20请求呼叫处理服务器30选择可呼叫的线路号码。呼叫处理服务器30随机地选择由呼叫处理服务器30管理的多个可呼叫线路号码中的一个提供给认证服务器20。认证服务器20将从呼叫处理服务器30接收的线路号码发送到电话40。图5的实施例的其余操作与图2的实施例的操作相同,因此请参考图3的实施例的描述。
图6示出根据本发明实施例的基于双通道的认证系统,图1的基于双通道的认证系统可以被实现为如图6所示的操作。
将图6的实施例与图2的实施例进行比较,图6的实施例的不同之处在于另外使用认证号码。
在下文中,主要说明与图2的实施例的不同之处的图6的实施例。
参照图1与图6说明图6的实施例,当认证服务器20从电脑10接收到认证请求时,认证服务器20生成与认证请求者相对应的临时DB50,将来自电脑10的认证请求的接收时间和认证请求者的电话号码彼此相关联后存储在临时DB 50中。
当从电脑10或电话40接收到认证请求时,认证服务器20随机地选择多个可呼叫线路号码中的一个。认证服务器20从电脑10或电话40接收到认证请求时,生成认证号码(认证号码仅用于认证请求者的固有密码值)。认证号码可以与认证请求者的电话号码相关联地存储在临时DB50中。
认证服务器20将选择的线路号码和认证号码发送到电话40。电话40呼叫线路号码和认证号码。例如,例如,线路号码是070-1234-0001而认证号码是34,则电话40拨打07012340001,34。
呼叫处理服务器30能够识别电话40的电话号码(来电号码)和认证号码,并将来电号码和认证号码发送到认证服务器20。
认证服务器20将来电号码与存储在临时DB50中的认证请求者电话号码进行比较,并且将从呼叫处理服务器30接收的认证号码与存储在临时DB50中的认证号码进行比较。认证服务器20仅在两者匹配时才认可认证请求。另一方面,当从呼叫处理服务器30接收到来电号码的时间超过来自电脑10的认证请求的时间起的预定时间时,认证服务器30无论比较结果如何不认可认证请求。
图6的实施例的其余操作与图2的实施例的操作相同,因此请参考图2的实施例的描述。
图7示出根据本发明实施例的基于双通道的认证系统的图,图1的基于双通道的认证系统可以被实现为如图1所示的操作。
比较图7的实施例与图2的实施例,图6的实施例的第一区别在于服务程序41不执行向认证服务器20发出认证请求的操作,第二个区别在于使用认证号码。
在下文中,主要说明与图2的实施例的不同之处的图7的实施例。
参照图1与图7,说明图7的实施例,当认证服务器20从电脑10接收到认证请求时,认证服务器20生成与认证请求者相对应的临时DB50,将来自电脑10的认证请求的接收时间和认证请求者的电话号码彼此相关联后存储在临时DB 50中。
认证服务器20从电脑10接收到认证请求时,认证服务器20随机地选择多个可呼叫线路号码中的一个。认证服务器20从电脑10接收到认证请求时,生成认证号码(认证号码仅用于认证请求者的固有密码值)。认证号码可以与认证请求者的电话号码相关联地存储在临时DB50中。
认证服务器20将选择的线路号码和认证号码发送到电话40。电话40呼叫线路号码和认证号码。
呼叫处理服务器30能够识别电话40的电话号码(来电号码)和认证号码,并将来电号码和认证号码发送到认证服务器20。
认证服务器20将来电号码与存储在临时DB50中的认证请求者电话号码进行比较,并且将从呼叫处理服务器30接收的认证号码与存储在临时DB50中的认证号码进行比较。认证服务器20仅在两者匹配时才认可认证请求。另一方面,当从呼叫处理服务器30接收到来电号码的时间超过来自电脑10的认证请求的时间起的预定时间时,认证服务器30无论比较结果如何不认可认证请求。
图7的实施例的其余操作与图2的实施例的其余操作相同,因此请参考图2的实施例的描述。
以下描述根据本发明的实施例的基于双通道的认证系统中的用电脑实现的基于双通道的认证方法。
应用了根据本发明实施例的电脑来实现的基于双通道的认证方法的认证系统可以是参照图1描述的基于双通道的认证系统。在下文中,假设根据本发明的实施例的电脑来实现的基于双通道的认证方法被应用于图1的认证系统,描述根据本发明的实施例的基于双通道的认证方法。
根据本发明实施例的电脑来实现的基于双通道的认证方法包括:
认证请求者的电脑10包括能够显示进行认证请求的认证请求屏幕–输入认证请求者识别信息,用于进行认证请求的菜单的步骤;当认证请求者的电脑10从认证请求屏幕上接收到来自认证请求者的认证请求时,向认证服务器20发送认证请求的第一发送步骤;当认证服务器20从电脑10接收认证请求时,将认证请求者的电话号码存储在临时DB50中的步骤;认证服务器20可以从可呼叫的线路号码中选择任一个线路号码的线路号码选择步骤;认证服务器20将从线路号码选择步骤中选择的线路号码发送到认证请求者的电话40的第二发送步骤;认证请求者的电话40呼叫从认证服务器20接收的线路号码的步骤;呼叫处理服务器30当从选择的线路号码来电时,将来电的选择的线路号码发送到认证服务器20的第三发送步骤;认证服务器20将从呼叫处理服务器30接收到的电话号码与存储在临时DB50中的认证请求者的电话号码进行比较的步骤;以及认证服务器20经过所述比较步骤后,当从呼叫处理服务器30接收的电话号码与存储在临时DB50中的认证请求者的电话号码匹配时,认可来自认证请求者的电脑10的认证请求的步骤。
上述用电脑实现的基于双通道的认证方法还可以包括认证请求者的电话40向认证服务器20发送认证请求的第四发送步骤。当从认证请求者的电话40或者电脑10接收到认证请求时,认证服务器20可以执行线路号码选择步骤。此时,第四发送步骤可以在第一发送步骤之前执行。
在上述用电脑实现的基于双通道的认证方法中,当认证服务器20从认证请求者的电脑10接收认证请求时,临时DB50还可以存储从认证请求者的电脑10接收的认证请求的时间。
在上述用电脑实现的基于双通道的认证方法中,认证服务器20在执行所述判断步骤时,呼叫处理服务器30从认证请求者的电话40接收电话的时间或从呼叫处理服务器30接收来电号码的时间超过从存储在临时DB50的认证请求的时间起的预定时间时,不认可来自认证请求者的电脑10的认证请求。
在上述用电脑实现的基于双通道的认证方法中,认证请求者电话40发送到认证服务器20的认证请求包括程序ID,程序ID被安装在认证请求者的电话40中,使得认证请求者的电话40包括能够显示对认证服务器20进行认证请求的认证请求屏幕和用于进行认证请求的菜单,当用户在菜单上进行认证请求时,向认证服务器20进行认证请求。
在上述用电脑实现的基于双通道的认证方法中,线路号码选择步骤可以包括认证服务器20在由呼叫处理服务器30管理的线路中选择可以呼叫的任一个,或认证服务器20可以请求呼叫处理服务器30选择线路号码,使得从呼叫处理服务器30中选择线路号码的步骤。
上述用电脑实现的基于双通道的认证方法还包括当认证服务器20从认证请求者的电脑10接收到认证请求时,生成认证号码的步骤。当认证服务器20从认证请求者的电话40接收到认证请求时,认证服务器20执行线路号码选择步骤。当执行第二发送步骤时,认证服务器20呼叫由所述选择的线路号码与认证号码构成的电话号码。当从所述选择的线路号码与认证号码来电话时,呼叫处理服务器30执行第三发送步骤时,将来电号码(认证请求者40的电话号码)与来自来电者的认证号码传送至认证服务器20。当认证服务器30执行比较步骤时,认证服务器30将从呼叫处理服务器30接收到的电话号码与存储在临时DB50中的认证请求者的电话号码进行比较,并且比较认证服务器50生成的认证号码与从呼叫处理服务器30接收的认证号码。认证服务器50执行所述判断步骤时,与所述比较步骤作比较后,当从呼叫处理服务器30接收的电话号码与存储在临时DB50中的认证请求者的电话号码匹配,并由认证服务器20生成的认证号码与从呼叫处理服务器30接收的认证号码匹配时,认可来自认证请求者的电脑10的认证请求。
Claims (13)
1.一种用电脑实现的基于双通道的认证方法,在包括认证请求者的电脑、认证请求者的电话、认证服务器及呼叫处理服务器的基于双通道的认证系统中用电脑实现的基于双通道的认证方法,其中,包括:
所述认证请求者的电脑包括能够显示进行认证请求的认证请求屏幕与输入认证请求者识别信息,用于进行认证请求的菜单的步骤;
当所述认证请求者的电脑从所述认证请求屏幕上接收到来自所述认证请求者的认证请求时,向所述认证服务器发送认证请求的第一发送步骤;
若所述认证服务器接收所述认证请求,则将认证请求者的电话号码存储在临时DB中的步骤;
所述认证服务器从可呼叫的线路号码中选择任一个线路号码的线路号码选择步骤;
所述认证服务器将从所述线路号码选择步骤中选择的线路号码发送到所述认证请求者的电话的第二发送步骤;
所述认证请求者的电话呼叫从所述认证服务器接收的线路号码的步骤;
所述呼叫处理服务器当从所述选择的线路号码来电时,将来电的所述选择的线路号码发送到所述认证服务器的第三发送步骤;
所述认证服务器将从所述呼叫处理服务器接收到的电话号码与存储在所述临时DB中的认证请求者的电话号码进行比较的比较步骤;以及
所述认证服务器经过所述比较步骤后,当从所述呼叫处理服务器接收的电话号码与存储在所述临时DB中的认证请求者的电话号码匹配时,认可来自所述认证请求者的电脑的认证请求的步骤。
2.根据权利要求1所述的用电脑实现的基于双通道的认证方法,其中,进一步包括所述认证请求者的电话向所述认证服务器发送认证请求的第四发送步骤,当从所述认证请求者的电话接收到所述认证请求时,所述认证服务器执行所述线路号码选择步骤。
3.根据权利要求1所述的用电脑实现的基于双通道的认证方法,其中,当从所述认证请求者的电脑接收到所述认证请求时,所述认证服务器执行所述线路号码选择步骤。
4.根据权利要求2或3所述的用电脑实现的基于双通道的认证方法,其中,当所述认证服务器从所述认证请求者的电脑接收到认证请求时,所述认证服务器将从所述认证请求者的电脑接收认证请求的时间存储在所述临时DB。
5.根据权利要求4所述的用电脑实现的基于双通道的认证方法,其中,所述认证服务器在执行所述判断步骤时,所述呼叫处理服务器从所述认证请求者的电话接收来电的时间或从所述呼叫处理服务器接收来电号码的时间超过从存储在所述临时DB的认证请求的时间起的预定时间时,不认可来自所述认证请求者的电脑的认证请求。
6.根据权利要求5所述的用电脑实现的基于双通道的认证方法,其中,所述认证请求者的电话向所述认证服务器传送的认证请求包括程序ID,程序ID被安装在所述认证请求者的电话中,使得所述认证请求者的电话包括能够显示对所述认证服务器进行认证请求的认证请求屏幕和用于进行认证请求的菜单,当用户在所述菜单上进行认证请求时,向所述认证服务器进行认证请求。
7.根据权利要求2或3所述的用电脑实现的基于双通道的认证方法,其中,所述线路号码选择步骤是所述认证服务器在由所述呼叫处理服务器管理的线路中选择可以呼叫的任一个,或所述认证服务器请求所述呼叫处理服务器选择线路号码,使得从所述呼叫处理服务器中选择线路号码的步骤。
8.根据权利要求2或3所述的用电脑实现的基于双通道的认证方法,其中,还包括当所述认证服务器从所述认证请求者的电脑接收到认证请求时,生成认证号码的步骤,
当所述认证服务器从所述认证请求者的电话接收到所述认证请求时,执行所述线路号码选择步骤,当所述认证服务器执行所述第二发送步骤时,将所述选择的线路号码与所述认证号码一起发送,所述认证请求者的电话呼叫由所述选择的线路号码与所述认证号码构成的电话号码,
当从所述选择的线路号码来电话时,所述呼叫处理服务器执行第三发送步骤时,将来自所述选择的线路号码的电话号码与所述认证号码传送至所述认证服务器,
当所述认证服务器执行所述比较步骤时,将从所述呼叫处理服务器接收到的电话号码与存储在所述临时DB中的认证请求者的电话号码进行比较,并且比较所述认证服务器生成的认证号码与从所述呼叫处理服务器接收的认证号码,所述认证服务器执行所述判断步骤时,与所述比较步骤作比较后,当从所述呼叫处理服务器接收的电话号码与存储在所述临时DB中的认证请求者的电话号码匹配,并由所述认证服务器生成的认证号码与从所述呼叫处理服务器接收的认证号码匹配时,认可来自所述认证请求者的电脑的认证请求。
9.一种基于双通道的认证系统,在包括认证请求者的电脑、认证请求者的电话、认证服务器及呼叫处理服务器的基于双通道的认证系统,其中,
所述认证请求者的电脑包括能够显示进行认证请求的认证请求屏幕与输入认证请求者识别信息,用于进行认证请求的菜单,
当所述认证请求者的电脑从认证请求屏幕上接收到来自所述认证请求者的认证请求时,向所述认证服务器发送认证请求,
所述认证服务器从可呼叫的线路号码中选择任一个线路号码,并将选择的线路号码发送到所述认证请求者的电话,
所述认证请求者的电话呼叫从所述认证服务器接收的线路号码,
所述呼叫处理服务器当从所述选择的线路号码来电时,将来电的所述选择的线路号码发送到所述认证服务器,
所述认证服务器将从所述呼叫处理服务器接收到的电话号码与所述认证请求者的电话号码进行比较后,当从所述呼叫处理服务器接收的电话号码与所述认证请求者的电话号码匹配时,认可来自所述认证请求者的电脑的认证请求。
10.根据权利要求9所述的基于双通道的认证系统,其中,所述认证请求者的电话向所述认证服务器发送认证请求,并且当从所述认证请求者的电话接收到所述认证请求时,所述认证服务器执行在可呼叫的线路号码中选择任一个线路号码的动作。
11.根据权利要求9所述的基于双通道的认证系统,其中,当从所述认证请求者的电脑接收到所述认证请求时,所述认证服务器执行在可呼叫的线路号码中选择任意一个线路号码的操作。
12.根据权利要求10或11所述的基于双通道的认证系统,其中,当所述呼叫处理服务器从所述认证请求者的电话接收来电的时间或从所述呼叫处理服务器接收来电号码的时间超过从所述请求者的电脑接收认证请求的时间起的预定时间时,所述认证服务器不认可来自所述认证请求者的电脑的认证请求。
13.根据权利要求10或11所述的基于双通道的认证系统,其中,当所述认证服务器从所述认证请求者的电脑接收到认证请求时,生成认证号码,当所述认证服务器从所述认证请求者的电话接收到所述认证请求时,所述认证服务器在可呼叫的线路号码中选择任一个线路号码,所述认证服务器将所述选择的线路号码与所述认证号码传送至所述认证请求者的电话,所述认证请求者的电话呼叫由所述选择的线路号码与所述认证号码构成的电话号码,当从所述选择的线路号码来电时,所述呼叫处理服务器将呼叫所述选择的线路号码的来电号码与所述认证号码传送至所述认证服务器,所述认证服务器将从所述呼叫处理服务器接收到的电话号码与存储在所述临时DB中的认证请求者的电话号码进行比较,并且比较所述认证服务器生成的认证号码与从所述呼叫处理服务器接收的认证号码后,当从所述呼叫处理服务器接收的电话号码与存储在所述临时DB中的认证请求者的电话号码匹配,并由所述认证服务器生成的认证号码与从所述呼叫处理服务器接收的认证号码匹配时,认可来自所述认证请求者的电脑的认证请求。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0152066 | 2015-10-30 | ||
KR20150152066 | 2015-10-30 | ||
PCT/KR2016/012228 WO2017074090A1 (ko) | 2015-10-30 | 2016-10-28 | 투 채널 기반의 인증 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108352988A true CN108352988A (zh) | 2018-07-31 |
Family
ID=58631850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680063026.8A Pending CN108352988A (zh) | 2015-10-30 | 2016-10-28 | 基于双通道的认证方法及系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180349594A1 (zh) |
JP (1) | JP2019500708A (zh) |
KR (2) | KR20170051335A (zh) |
CN (1) | CN108352988A (zh) |
WO (1) | WO2017074090A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112448935A (zh) * | 2019-09-03 | 2021-03-05 | 华为技术有限公司 | 建立网络连接的方法及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1473303A (zh) * | 2000-10-31 | 2004-02-04 | ������������ʽ���� | 网络使用者的认证方法 |
CN101072105A (zh) * | 2007-05-21 | 2007-11-14 | 腾讯科技(深圳)有限公司 | 一种网络身份认证的方法和系统 |
CN101145905A (zh) * | 2007-10-25 | 2008-03-19 | 中国工商银行股份有限公司 | 一种实现电话银行在线支付的认证方法、装置及系统 |
CN101150631A (zh) * | 2007-09-20 | 2008-03-26 | 华为技术有限公司 | 一种设置呼叫转移的方法及其装置 |
US20100250929A1 (en) * | 2009-03-31 | 2010-09-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for email communication |
US20150063552A1 (en) * | 2011-07-24 | 2015-03-05 | Emue Holdings Pty Ltd. | Call authentification methods and systems |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111897A (ja) * | 2000-09-29 | 2002-04-12 | Canon Inc | ネットワークシステム、その制御方法およびネットワークシステムにおけるユーザの登録方法 |
KR20110018022A (ko) * | 2009-08-17 | 2011-02-23 | (주)유비몰 | 임시번호를 이용한 통신서비스 방법 및 그 서비스 제공 방법 그리고 그를 위한 시스템 |
KR101288102B1 (ko) * | 2010-06-09 | 2013-07-22 | 주식회사 케이티 | 결제 인증 시스템 및 방법 |
KR101474144B1 (ko) * | 2013-06-19 | 2014-12-17 | (주)에이티솔루션즈 | 일회용착신번호를 이용한 전화 인증 방법 |
KR20150004543A (ko) * | 2013-07-03 | 2015-01-13 | (주)에이티솔루션즈 | 발신인증을 이용한 전화 인증 방법 |
-
2016
- 2016-10-28 WO PCT/KR2016/012228 patent/WO2017074090A1/ko active Application Filing
- 2016-10-28 KR KR1020160142022A patent/KR20170051335A/ko not_active Ceased
- 2016-10-28 US US15/772,069 patent/US20180349594A1/en not_active Abandoned
- 2016-10-28 JP JP2018542075A patent/JP2019500708A/ja active Pending
- 2016-10-28 KR KR1020160142028A patent/KR20170051336A/ko not_active Ceased
- 2016-10-28 CN CN201680063026.8A patent/CN108352988A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1473303A (zh) * | 2000-10-31 | 2004-02-04 | ������������ʽ���� | 网络使用者的认证方法 |
CN101072105A (zh) * | 2007-05-21 | 2007-11-14 | 腾讯科技(深圳)有限公司 | 一种网络身份认证的方法和系统 |
CN101150631A (zh) * | 2007-09-20 | 2008-03-26 | 华为技术有限公司 | 一种设置呼叫转移的方法及其装置 |
CN101145905A (zh) * | 2007-10-25 | 2008-03-19 | 中国工商银行股份有限公司 | 一种实现电话银行在线支付的认证方法、装置及系统 |
US20100250929A1 (en) * | 2009-03-31 | 2010-09-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for email communication |
US20150063552A1 (en) * | 2011-07-24 | 2015-03-05 | Emue Holdings Pty Ltd. | Call authentification methods and systems |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112448935A (zh) * | 2019-09-03 | 2021-03-05 | 华为技术有限公司 | 建立网络连接的方法及电子设备 |
WO2021043162A1 (zh) * | 2019-09-03 | 2021-03-11 | 华为技术有限公司 | 建立网络连接的方法及电子设备 |
US12250205B2 (en) | 2019-09-03 | 2025-03-11 | Huawei Technologies Co., Ltd. | Network connection establishment method and electronic device |
Also Published As
Publication number | Publication date |
---|---|
KR20170051336A (ko) | 2017-05-11 |
US20180349594A1 (en) | 2018-12-06 |
KR20170051335A (ko) | 2017-05-11 |
JP2019500708A (ja) | 2019-01-10 |
WO2017074090A1 (ko) | 2017-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107249004B (zh) | 一种身份认证方法、装置及客户端 | |
CN110399713B (zh) | 一种信息认证的方法及相关装置 | |
US10771455B2 (en) | System and method for enabling secure authentication | |
US9544317B2 (en) | Identification of potential fraudulent website activity | |
US20150278504A1 (en) | User authentication based on established network activity | |
US10887460B2 (en) | System and method for establishing communications over a plurality of communications platforms | |
CN101808094A (zh) | 身份认证系统和方法 | |
CN112968892B (zh) | 信息的验证方法、装置、计算设备和介质 | |
CN104038613A (zh) | 信息安全管理的方法和装置 | |
US20220300960A1 (en) | System and method for confirming instructions over a communication channel | |
CN107005558B (zh) | 基于位置的用户歧义消除 | |
CN108352988A (zh) | 基于双通道的认证方法及系统 | |
CN113518155B (zh) | 基于隐私通话保护平台的外呼方法、装置、设备及介质 | |
CN110933016B (zh) | 呼叫中心系统的登录认证方法和装置 | |
CN113489707A (zh) | 呼叫处理的方法、装置、设备以及存储介质 | |
US9355241B2 (en) | Method for providing a dynamic code via a telephone | |
US11968207B2 (en) | Apparatus and methods for reverse identification and authentication | |
US20250005127A1 (en) | Two-factor authentication integrating dynamic qr codes | |
US20240388436A1 (en) | Preventing unauthorized exposure of sensitive data | |
CN107508782A (zh) | 语音客服中认证用户身份的方法及装置 | |
WO2025052471A1 (en) | System and method to manage a call between a user and a third party | |
JP2023183771A (ja) | 認証システム及びコンピュータプログラム | |
US20200374367A1 (en) | Service providing system and service providing method | |
CN115880055A (zh) | 异常交易事件处理方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180731 |
|
WD01 | Invention patent application deemed withdrawn after publication |