CN104601324B - 一种针对应用的验证方法、终端和系统 - Google Patents

一种针对应用的验证方法、终端和系统 Download PDF

Info

Publication number
CN104601324B
CN104601324B CN201310526656.2A CN201310526656A CN104601324B CN 104601324 B CN104601324 B CN 104601324B CN 201310526656 A CN201310526656 A CN 201310526656A CN 104601324 B CN104601324 B CN 104601324B
Authority
CN
China
Prior art keywords
field devices
terminal
specific operation
specific
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310526656.2A
Other languages
English (en)
Other versions
CN104601324A (zh
Inventor
叶东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810972493.3A priority Critical patent/CN109040099B/zh
Priority to CN201310526656.2A priority patent/CN104601324B/zh
Priority to TW103110483A priority patent/TWI636412B/zh
Priority to TW107121557A priority patent/TWI652596B/zh
Priority to US14/527,696 priority patent/US9544279B2/en
Priority to PCT/US2014/062999 priority patent/WO2015066236A1/en
Priority to EP14799083.2A priority patent/EP3063921A1/en
Priority to KR1020167010768A priority patent/KR102188983B1/ko
Priority to JP2016520661A priority patent/JP6809754B2/ja
Publication of CN104601324A publication Critical patent/CN104601324A/zh
Priority to HK15106193.5A priority patent/HK1205834A1/zh
Priority to US15/367,267 priority patent/US10142331B2/en
Application granted granted Critical
Publication of CN104601324B publication Critical patent/CN104601324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本申请涉及一种针对应用的验证方法、终端和系统。该方法应用于具有近场通信功能的终端中,该方法包括:当特定操作被触发时,检测距所述终端一定距离内的近场设备;获取所述近场设备的标识,并向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备;接收所述服务器根据所述标识进行验证的结果;以及根据验证结果,对所述特定操作进行下一步处理。采用本申请的技术方案,能够保证终端上应用的使用安全性。

Description

一种针对应用的验证方法、终端和系统
技术领域
本申请涉及通讯领域,尤其涉及一种针对应用的验证方法、终端和系统。
背景技术
随着通信技术的发展,移动终端越来越受到广大用户的青睐,而移动终端的功能也越来越强大,尤其是手机,已经发展到了可以与电脑相媲美的智能手机阶段。目前,为各种移动终端所开发的各种应用(App)层出不穷。然而,当用户使用手机等移动终端上的应用(App)时,往往需要进行各种验证操作,例如,登录用户账号时需输入登录密码进行验证,与其他用户进行数据交互时,需要输入第三方交互平台发送的验证码等。
现有的使用终端上的应用或通过终端上的应用进行数据交互时的验证方案一般包括以下几种:
1)用户密码:由用户设置用户账号的登录密码或数据交互密码,当用户登录账号或进行数据交互时需输入预先设置的密码,第三方交互平台确认该密码正确后才放行用户的登录操作或数据交互操作。但移动终端上的应用经常会被设置成记忆密码,以方便用户快捷的进行操作。然而,当用户的移动终端由于遗失等原因,被他人使用时,由于该应用记忆了密码,很可能会被他人滥用,造成用户个人利益的损失。
2)动态口令(OTP,One-time Password)验证:用户在确认进行数据交互时,需要输入动态口令卡或硬件令牌上的动态口令(例如,包含数字、字母的一串字符),第三方交互平台确认该动态口令正确后才放行数据交互。此方案需要用户在正常的数据交互流程中,多增加一次输入动态口令的过程,复杂度增加,用户体验较差。
3)基于短信的动态口令验证:这种方式是动态口令(OTP,One-time Password)验证方式中的一种,其主要用于手机终端中,用户确认进行数据交互时,需要从事先与用户账户绑定的手机中获得第三方交互平台以短信息等形式下发的动态口令,并在交互页面上填写正确动态口令才能完成数据交互,然而当用户的手机遗失后,这种验证方式显然就不能使用了,还可能会造成短时间内无法进行数据交互。
综上所述,需要一种能够保障用户终端上应用的使用安全的验证方法。
发明内容
本申请的主要目的在于提供一种针对应用的验证方法、终端和系统,以解决现有技术存在的终端上的应用的使用安全问题,其中:
本申请提供的一种针对应用的验证方法,应用于具有近场通信功能的中,包括:当特定操作被触发时,检测距所述终端一定距离内的近场设备;获取所述近场设备的标识,并向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备;接收所述服务器根据所述标识进行验证的结果;以及根据验证结果,对所述特定操作进行下一步处理。
本申请的另一方面提供了一种具有近场通信功能的终端,包括:检测模块,用于当特定操作被触发时,检测距所述终端一定距离内的近场设备;获取模块,用于获取所述近场设备的标识;发送模块,用于向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备;接收模块,用于接收所述服务器根据所述标识进行验证的结果;以及处理模块,用于根据验证结果,对所述特定操作进行下一步处理。
本申请的再一方面提供了一种终端系统,包括:具有近场通信功能的终端以及与所述终端对应的特定近场设备,其中,所述终端包括:检测模块,用于当特定操作被触发时,检测距所述一定距离内的特定近场设备;获取模块,用于获取所述近场设备的标识;发送模块,用于向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备;接收模块,用于接收所述服务器根据所述标识进行验证的结果;以及处理模块,用于根据验证结果,对所述特定操作进行下一步处理;并且其中,所述特定近场设备与所述具有相同的近场通信功能。
与现有技术相比,根据本申请的技术方案,可以通过检测与特定操作对应的近场设备是否存在来验证用户的当前的操作是否为正常操作(用户本人的操作),如果近场设备验证失败,则终止当前的操作,并执行预设的安全操作,以保证上应用的使用安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例的一种针对应用的验证方法的流程图;
图2是本申请实施例的针对应用的验证方法的一种实施方式的流程图;
图3是本申请实施例的一种具有近场通信功能的终端的结构框图;以及
图4是本申请实施例的一种终端系统的结构框图。
具体实施方式
本申请的主要思想在于,提供一种针对应用的验证方法,利用终端的近场通信功能,当启动终端上某一应用的特定操作时,通过检测所述终端近场通信有效距离内是否存在与所述特定操作对应的特定近场设备,以确定是否可以放行所述特定操作,进而保证终端上应用的使用的安全性。
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
根据本申请的实施例,提供了一种针对应用的验证方法,该方法可以适用于具有近场通信功能的终端中,尤其是例如,手机、平板电脑等移动终端。所述近场通信功能可以包括但不限于:蓝牙通信(Bluetooth)功能、近距离无线通信(NFC)功能、射频识别(RFID)功能。所述终端可以为具有上述任意一项或多项近场通信功能的终端。
参考图1,图1是本申请实施例的一种针对应用的验证方法的流程图。
如图1所示,在步骤S101中,当特定操作被触发时,检测距所述终端一定距离内的近场设备。也就是说,搜索该终端的近场通信有效距离内,是否有与该终端近场通信类型相同的近场设备。
在步骤S102中,获取所述近场设备的标识,并向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备。
在步骤S103中,接收所述服务器根据所述标识进行验证的结果。即,接收所述服务器返回的关于所述检测到的近场设备是否是与所述特定操作对应的特定近场设备的验证结果。
在步骤S104中,根据验证结果,对所述特定操作进行下一步处理。即,根据服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备而返回的验证结果,对所述特定操作进行下一步处理。
其中,当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作;当所述验证结果为所述近场设备不是与所述特定操作对应的特定近场设备时,执行预设安全操作。
为了更清楚地描述本申请实施例的技术方案,下面将参考图2进行更详细的说明。
图2是本申请的一种针对应用的验证方法的优选实施方式的流程图,如图2所示,在步骤S201中,当特定操作被触发时,确定针对所述特定操作是否需要进行近场设备验证。即,首先确定针对该特定操作是否需要进行近场设备验证。
其中,针对所述特定操作是否需要进行近场设备验证,可以预先进行设置并保存在服务器。并且,该特定操作是否需要进行近场设备验证,可以预先由用户通过其他终端利用用户账号登录该应用进行设置。其他终端可以为台式计算机、便携式计算机等设备,例如,用户可以通过台式计算机登录该应用,设置该应用针对特定操作需要进行近场设备验证。并且,可以预先设置与该特定操作对应的特定近场设备,即,该特定操作与该特定近场设备的标识具有对应关系。实际上,也就是将设置该特定操作需要进行近场设备验证的用户账号与该特定近场设备绑定(应理解,将该特定操作与特定近场设备的标识的对应关系是由用户通过登录应用账号进行设置的,因此,该特定近场设备也是与用户账号对应的),所述特定近场设备可以由用户指定。并且通过该终端与服务器的交互来设置该特定近场设备与该特定操作的对应关系,其中,服务器是该应用的数据信息在后台的存储设备,该应用的信息展示及处理均须通过与服务器的数据交互来实现。在服务器可以保存该特定近场设备的标识,从而认为该标识所标识的该特定近场设备为该特定操作所对应的特定近场设备。其中,近场通信功能可以包括但不限于:蓝牙通信(Bluetooth)功能、近距离无线通信(NFC)功能、射频识别(RFID)功能。特定近场设备与该终端具有相同的近场通信功能,以便能与该终端进行近场通信。例如,对于具有蓝牙通信功能的移动终端,该特定近场设备可以为具有蓝牙功能的蓝牙耳机、蓝牙鼠标等具有蓝牙功能的设备。该特定近场设备还可以为与该终端类型相同的设备,例如,该终端为具有蓝牙功能的手机时,该特定近场设备也可以为具有蓝牙功能的手机,在这种情况下,两个终端还可以互为特定近场设备,即,在其中一个终端上使用该应用时,另一个终端可以作为特定近场设备,反之亦然。该特定近场设备可以为一个或一个以上,即,与该特定操作(以账号标识用户身份的应用的特定操作)对应的特定近场设备可以设置一个也可以设置多个,并可以通过该特定近场设备的标识来绑定该特定操作与该特定近场设备的对应关系,所述标识可以为该近场设备的物理地址(MAC地址)、用户对该近场设备的命名等。例如,可以通过该特定近场设备的MAC地址绑定,具体地,可以将该特定近场设备的MAC地址保存在服务器端,当进行近场设备验证时,终端获取待验证的近场设备的MAC地址,并上传至服务器,由服务器查询待验证的近场设备的MAC地址与服务器端保存的与该特定操作对应的特定近场设备的MAC地址是否一致,从而验证该待验证的近场设备是否为该特定近场设备。当该设备为蓝牙设备时,该标识还可以为蓝牙设备地址(Bluetooth Device Address)。每个蓝牙收发器都会被分配唯一的一个48位的设备地址,该设备地址包括24位的LAP域,16位的NAP域和一个8位的UAP域。可以将该蓝牙设备地址保存在服务器端,当进行近场设备验证时,终端获取待验证的蓝牙设备的设备地址,并上传至服务器,由服务器查询待验证的蓝牙设备的设备地址与服务器端保存的与该特定操作对应的蓝牙设备的设备地址是否一致,从而验证该待验证的蓝牙设备是否为与该特定操作对应的蓝牙设备。
根据本申请的一个实施例,所述特定操作是否需要进行近场设备验证,不通过当前所使用的终端来进行设置,以保证用户的由于遗失或其他原因被他人操作时,操作者不能随意更改该设置。其中,所述其他终端可以为个人计算机(台式计算机、便携式计算机等)、智能手机、平板电脑等。优选地,该其他终端为个人计算机。当用户通过某终端来设置针对该应用的特定操作是否需要进行近场设备验证时,服务器可以识别该终端的设备类型,并根据设备类型判断该设置是否可以生效,即,判断该终端类型是否是指定的可以设置针对应用的特定操作是否需要进行近场设备验证的设备类型,如果是,则可以在服务器端保存该设置,否则该设置无效。
根据本申请的一个实施例,可以预先设置所述特定操作与特定近场设备的标识的对应关系,即,通过该特定近场设备的标识,将该特定操作与该特定近场设备进行预先绑定,以便当用户再次触发该特定操作时,针对该特定操作进行近场设备验证。预先设置的所述特定操作与所述特定近场设备的标识的对应关系保存在服务器。
具体地,在服务器端可以存储用户对该应用的设置,而针对特定操作进行近场设备验证可以设置为该应用的一个功能,这里我们可以称之为近场设备验证功能,并且在服务器端可以存储用户对该应用的特定操作的近场设备验证功能进行的设置(或设置数据),例如,保存针对特定操作的近场设备验证功能开启关闭状态(或状态数据)、保存预先与该终端绑定的特定近场设备的标识等,当用户通过所述其他终端触发了该应用的特定操作时,服务器检查用户对该应用的近场设备验证功能的设置,如果用户没有开启针对特定操作的近场设备验证功能,例如,在用户第一次触发了该应用的特定操作时(用户必然没有开启针对特定操作的近场设备验证功能),则提示用户是否要设置针对该特定操作进行近场设备验证,即,提示用户是否开启针对该特定操作的近场设备验证功能,用户如果选择是,则提示用户设置一个(或多个)与该特定操作对应的特定近场设备。需注意,设置针对该应用的特定操作是否需要进行近场设备验证,并不仅限于用户通过所述其他终端在第一次触发该应用的特定操作时进行设置,也就是说,用户可以在其他终端上根据个人的需要更改针对特定操作是否需要进行近场设备验证的设置。
所述特定操作可以为所述应用的一项或多项操作,例如,登录某一应用时的登录操作、使用支付应用的进行支付时的确认支付操作等,并且,可以通过登录该应用,将该应用的一项或多项操作设置为特定操作。当用户开启该应用并触发了任意一项操作时,如果该操作是预先设置的特定操作,即可通过查询针对该特定操作是否需要进行近场设备验证,来确定是否对该特定操作进行近场设备的验证。
当应用的特定操作被触发时,向服务器发送查询针对所述特定操作是否需要进行近场设备验证的请求,并根据服务器返回的查询结果确定所述特定操作是否需要进行近场设备验证。所述特定操作是否需要进行近场设备验证,是预先进行设置并保存在所述服务器的,服务器收到该查询请求后,查询该用户是否设置了针对该特定操作进行近场设备验证,并返回查询的结果,从而可以根据服务器返回的查询结果,确定是否需要对于该特定操作进行近场设备的验证。
例如,当用户使用上的支付应用进行支付操作时,当用户点击表示“确认支付”的按钮后(该“确认支付”操作为一项特定操作),该应用可以向服务器发起查询请求,请求服务器查询该用户是否设置了针对该“确认支付”操作需要进行近场设备验证,以确定是否需要对于该“确认支付”的操作进行近场设备的验证。
如果针对所述特定操作不需要进行近场设备验证,则执行步骤S206,执行所述特定操作。即,执行用户所触发的操作。
如果针对所述特定操作需要进行近场设备验证,则执行步骤S202。
在步骤S202中,检测距所述终端一定距离内的近场设备。也就是说,搜索该终端的近场通信有效距离内,是否存在近场设备。
其中,所述终端与所述近场设备采用同样的近场通信方式,终端可能具有不只一种近场通信方式(例如,可能同时具有蓝牙功能和NFC功能),因此,该终端需要与该近场设备的近场通信方式相同,双方才能在进行近场设备验证时进行近场通信。例如,该近场通信方式可以为蓝牙通信,该近场设备可以为蓝牙耳机。所述一定距离为所述终端的近场通信有效距离,该终端,需要与要互相进行通信的近场设备保持在一定的距离范围内,才能搜索到该近场设备,进而与该近场设备配对并进行通信,即,近场通信的有效距离。也就是说,当与该特定操作对应的近场设备与该终端的距离在该终端近场通信有效距离以内时,该终端才能够搜索到该近场设备。
例如,在具有蓝牙功能的手机上开启应用时,由于蓝牙通信的有效距离一般约为10米,因此,当使用该应用的特定操作时,需要将与该特定操作绑定的蓝牙设备与该手机保持10米以内的距离,手机才能搜索到该蓝牙设备,并且通过与该设备配对获取该设备的设备信息,如设备标识等信息。由于蓝牙通信有效距离约为10米,因此,用户只需要随身携带与该手机对应的蓝牙设备(例如,蓝牙耳机),而不需要特意将蓝牙耳机靠近该手机。
如果距所述终端一定距离内存在近场设备,则执行步骤S203。
在步骤S203中,获取所述近场设备的标识,并向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备。
服务器保存有预先设置的所述特定操作与所述特定近场设备的标识的对应关系,如果搜索到该终端的近场通信有效距离内存在近场设备,可以通过与近场该设备配对,从而与近场该设备进行近场通信,进而获取该近场设备的标识。获取到该近场设备的标识后,可以向服务器发送该标识,请求服务器查询该近场设备是否为与所述特定操作对应的特定近场设备,即,预先与该特定操作绑定的特定近场设备。
服务器接收到验证所述近场设备是否是与所述特定操作对应的特定近场设备的请求时,可以根据接收到的由所述终端发送的所述标识及所述保存的预先设置的所述特定操作与所述特定近场设备的标识的对应关系进行验证,并返回验证结果。
具体地,服务器可以保存预先设置的所述特定操作与所述特定近场设备的标识的对应关系,当接收到该终端发送的该近场设备的标识,服务器端通过将该标识与服务器端保存的与该特定操作对应的特定近场设备的标识进行比对,来验证该近场设备是否是与该特定操作对应的特定进场设备,并返回验证的结果。如果一致,则说明该近场设备是与该特定操作对应的特定近场设备,即,该的近场通信有效距离内存在与该特定操作对应的特定近场设备。如果比对的结果为不一致,则该近场设备不是与该特定操作对应的特定近场设备,即,该终端的近场通信有效距离内不存在与该特定操作对应的特定近场设备。所述标识可以为该近场设备的物理地址(MAC地址)、用户对该近场设备的命名等。并且可以将该标识保存在服务器端。例如,可以通过该近场设备的MAC地址绑定该近场设备与该终端,可以将该设备的MAC地址保存在服务器端,当进行近场设备验证时,向服务器发送该MAC地址,请求服务器验证该搜索到的近场设备是否是与该特定操作绑定的特定近场设备,服务器则根据该的MAC地址以及服务器端保存的与该特定操作对应的特定近场设备的对应关系,验证该近场设备是否为与该特定操作对应的特定近场设备,并返回验证结果。
在步骤S204处,接收所述服务器根据所述标识进行验证的结果。即,接收所述服务器返回的验证所述检测到的近场设备是否是与所述特定操作对应的特定近场设备的验证结果。
在步骤S205处,根据验证结果,对所述特定操作进行下一步处理。即,根据服务器根据所述标识验证所述近场设备是否是与所述特定操作绑定的特定近场设备而返回的验证结果,对所述特定操作进行下一步处理。
步骤S205可以包括两种情况,其中,一种情况为:当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作。
另一种情况为:当所述验证结果为所述近场设备不是与所述特定操作对应的特定近场设备时,执行预设安全操作。
例如,用户通过一个终端启动应用,与特定应用绑定的特定近场设备为一个蓝牙耳机,当用户开启终端上的应用并触发了登录操作(该登录操作为一项特定操作)时,并且,向服务器发起查询请求返回的结果为针对该登录操作需要进行近场设备验证,则检测该终端的一定距离内是否存在近场设备,其中,该终端采用与该近场设备相同的近场通信方式。即,搜索该终端的近场通信有效距离内有没有蓝牙设备,如果搜索到该终端的近场通信有效距离内存在蓝牙设备,则获取该蓝牙设备的MAC地址,并将该MAC地址向服务器发送,以请求服务器查询该蓝牙设备是否为与该特定操作对应的蓝牙耳机,服务器接收到该MAC地址后与之前保存的与该终端的蓝牙耳机的MAC地址进行比对,如果服务器返回的结果为这两个MAC地址一致,说明该设备是与该特定操作对应的蓝牙耳机,即近场设备验证成功;如果服务器返回的结果为两个MAC地址不一致,则说明该近场设备不是与该特定操作对应的蓝牙耳机,即,近场设备验证失败,则执行预设安全操作。
例如,当用户使用终端上的支付应用时,当用户点击表示“确认支付”的按钮后(该“确认支付”操作为一项特定操作),如果该用户设置了针对该支付应用需要进行近场设备验证,则搜索该终端的近场通信有效距离内是否有与该终端具有相同的近场通信功能的近场设备,并获取搜索到的近场设备的标识向服务器发送,以请求服务器验证该设备是否是与该确认支付操作对应的特定近场设备,实际上,也就是搜索该终端的近场通信有效距离内是否存在与该操作对应的特定近场设备,不存在(该终端的近场通信有效距离内没有搜索到近场通信类型相同的近场设备,或所搜索到的近场设备经查询并不是与该操作绑定的特定近场设备,则说明该“确认支付”操作,为异常操作(例如,用户终端丢失的情况、他人滥用该用户的终端的情况),即,验证失败,此时执行预设安全操作。
在步骤S202中,如果检测距所述终端一定距离内不存在近场设备,也就是说,该终端的近场通信有效距离内不存在与该特定操作对应的特定近场设备,则执行步骤S207,执行预设安全操作。
其中,所述预设安全操作可以包括以下任意一项或多项:锁定所述终端、清除所述终端中记忆的密码、通知其他的终端。
当在终端近场通信有效距离内没有搜索到与其绑定的特定近场设备,即,近场设备验证失败时,可以锁定该终端,例如,该终端为手机时,可以终止当前的被触发的特定操作,并锁定该手机的屏幕,即,需要输入预设的锁屏密码才能解锁,使当前的操作者不能继续使用该手机。
或者,还可以清除终端中记忆的密码或删除(卸载)该应用,例如,用户在登录手机上应用的时候,为了方便下次登录,经常会将该应用设置成记忆登录密码,如果用户的手机不慎丢失,那么,该应用则极容易被他人使用手机中保存的密码进行登录并使用,因此,可以在近场设备验证失败时,终止当前的操作,并清除记忆的密码,此时,虽然登录密码是正确的,但由于在手机端的近场设备验证失败,手机端已经终止了当前被触发的特定操作(即,并没有向服务器发送登录该应用的请求),因此,当前的操作者仍然不能成功登录用户的应用账号。
或者,还可以通知其他终端,用户可以设置当近场设备验证失败时,自动向其他终端发送提醒。例如,当用户的手机不慎丢失,当有人使用该用户手机上的该应用的该特定操作时,由于没有与该手机对应的特定近场设备(例如,蓝牙耳机),则近场设备验证就会失败,用户手机会通过短信等形式自动向其他终端发出提醒,例如,用户可以设置的其他手机的号码为发送提醒短信的手机号码,当近场设备验证失败时,自动向该手机号码发送提醒短信,这样一方面不但可以保证应用的使用安全,另一方面当用户在不知道自己的手机已经遗失的时候,还可以起到提醒用户的作用。另外,还可以设置当近场设备验证失败时,开启GPS定位或前置摄像头进行拍摄,并将定位得到的该终端当前的位置信息或前置摄像头拍摄的照片以提醒短信的形式发送给该其他终端,从而还能获取该终端当前所在的地点等信息,以方便用户寻回该终端。
根据本申请的一个实施例,上述的近场设备验证过程可以设置为隐藏过程,即在验证过程中,不在该应用的页面上显示任何有关近场设备验证的提示,因此,当前的操作者也不会感知到正在进行的验证操作。
本申请还提供了一种具有近场通信功能的终端。
图3示意性地示出了根据本申请一个实施例的一种终端300的结构框图。根据本申请的一个实施例,该终端300可以包括:检测模块301、获取模块302、发送模块303、接收模块304以及处理模块305。
其中,检测模块301可以用于当特定操作被触发时,检测距所述终端一定距离内的近场设备。
获取模块302可以用于获取所述近场设备的标识。
发送模块303可以用于向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备。
接收模块304可以用于接收所述服务器根据所述标识进行验证的结果。
处理模块305可以用于根据验证结果,对所述特定操作进行下一步处理。
根据本申请的一个实施例,处理模块305可以进一步用于:当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作;以及当所述验证结果为所述近场设备不是与所述特定操作对应的特定近场设备时,执行预设安全操作。
根据本申请的一个实施例,终端300还可以包括:确定模块,用于当特定操作被触发时,向服务器发送查询针对所述特定操作是否需要进行近场设备验证的请求,并根据服务器返回的验证结果确定所述特定操作是否需要进行近场设备验证。
根据本申请的一个实施例,检测模块301可以进一步用于:检测距所述终端一定距离内的近场设备。获取模块302可以进一步用于:如果存在近场设备,则获取所述近场设备的标识;以及处理模块305可以进一步用于:如果不存在近场设备,则执行预设安全操作。
根据本申请的实施例,所述一定距离为所述终端的近场通信有效距离。
根据本申请的实施例,所述预设安全操作包括以下操作中的一个或多个:锁定所述终端、清除所述终端中记忆的密码、通知其他的终端。
参考图4,为本申请的一种终端系统400的结构框图,如图4所示,终端系统400包括:具有近场通信功能的终端410以与所述特定操作对应的特定近场设备420;
其中,所述终端包括:
检测模块411,可以用于当特定操作被触发时,检测距所述终端一定距离内的近场设备。
获取模块412,可以用于获取所述近场设备的标识。
发送模块413,可以用于向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备。
接收模块414,可以用于接收所述服务器根据所述标识进行验证的结果。
处理模块415,可以用于根据验证结果,对所述特定操作进行下一步处理。
并且其中,所述特定近场设备420与所述终端410具有相同的近场通信功能。
根据本申请的一个实施例,所述近场通信为可以蓝牙通信,所述特定近场设备可以为蓝牙耳机。
由于本实施例的终端和终端系统所实现的功能基本相应于前述图1、图2所示的方法实施例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (19)

1.一种针对应用的验证方法,应用于具有近场通信功能的终端中,其特征在于,包括:
当特定操作被触发时,检测距所述终端一定距离内的近场设备;
获取所述近场设备的标识,并向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备;
接收所述服务器根据所述标识进行验证的结果;以及
根据验证结果,对所述特定操作进行下一步处理;
所述根据验证结果,对所述特定操作进行下一步处理,包括:
当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作。
2.根据权利要求1所述的方法,其特征在于,根据验证结果,对所述特定操作进行下一步处理,包括:
当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作;
当所述验证结果为所述近场设备不是与所述特定操作对应的特定近场设备时,执行预设安全操作。
3.根据权利要求1所述的方法,其特征在于,检测距所述终端一定距离内的近场设备,包括:
检测距所述终端一定距离内的近场设备;
如果存在近场设备,则获取所述近场设备的标识;以及
如果不存在近场设备,则执行预设安全操作。
4.根据权利要求1所述的方法,其特征在于,所述服务器保存有所述特定操作与所述特定近场设备的标识的对应关系。
5.根据权利要求4所述的方法,其特征在于,所述服务器根据所述标识进行验证的步骤,包括:所述服务器根据接收到的由所述终端发送的所述标识及所述保存的预先设置的所述特定操作与所述特定近场设备的标识的对应关系进行验证。
6.根据权利要求1所述的方法,其特征在于,进一步包括:
向服务器发送查询针对所述特定操作是否需要进行近场设备验证的请求,并根据服务器返回的查询结果确定所述特定操作是否需要进行近场设备验证。
7.根据权利要求6所述的方法,其特征在于,所述特定操作是否需要进行近场设备验证,是预先保存在所述服务器的。
8.根据权利要求1-7任一项所述的方法,其中,所述一定距离为所述终端的近场通信有效距离。
9.根据权利要求2或3所述的方法,其特征在于,所述预设安全操作包括以下操作中的一个或多个:锁定所述终端、清除所述终端中记忆的密码、通知其他的终端。
10.根据权利要求1所述的方法,其特征在于:所述终端与所述近场设备采用同样的近场通信方式。
11.根据权利要求10所述的方法,其特征在于,所述近场通信方式为蓝牙通信,所述近场设备为蓝牙耳机。
12.一种具有近场通信功能的终端,其特征在于,包括:
检测模块,用于当特定操作被触发时,检测距所述终端一定距离内的近场设备;
获取模块,用于获取所述近场设备的标识;
发送模块,用于向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备;
接收模块,用于接收所述服务器根据所述标识进行验证的结果;以及
处理模块,用于根据验证结果,对所述特定操作进行下一步处理;
所述处理模块进一步用于:
当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作。
13.根据权利要求12所述的终端,其特征在于,所述处理模块进一步用于:
当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作;以及
当所述验证结果为所述近场设备不是与所述特定操作对应的特定近场设备时,执行预设安全操作。
14.根据权利要求12所述的终端,其特征在于,还包括:确定模块,用于当特定操作被触发时,向服务器发送查询针对所述特定操作是否需要进行近场设备验证的请求,并根据服务器返回的查询结果确定所述特定操作是否需要进行近场设备验证。
15.根据权利要求12所述的终端,其特征在于,
所述检测模块进一步用于:检测距所述终端一定距离内的近场设备;
所述获取模块进一步用于:如果存在近场设备,则获取所述近场设备的标识;以及
所述处理模块进一步用于:如果不存在近场设备,则执行预设安全操作。
16.根据权利要求12-15任一项所述的终端,其中,所述一定距离为所述终端的近场通信有效距离。
17.根据权利要求13所述的终端,其特征在于,所述预设安全操作包括以下操作中的一个或多个:锁定所述终端、清除所述终端中记忆的密码、通知其他的终端。
18.一种终端系统,其特征在于,包括:具有近场通信功能的终端以及与所述终端对应的特定近场设备,
其中,所述终端包括:
检测模块,用于当特定操作被触发时,检测距所述终端一定距离内的近场设备;
获取模块,用于获取所述近场设备的标识;
发送模块,用于向服务器发送所述标识,以请求服务器根据所述标识验证所述近场设备是否是与所述特定操作对应的特定近场设备;
接收模块,用于接收所述服务器根据所述标识进行验证的结果;以及
处理模块,用于根据验证结果,对所述特定操作进行下一步处理;
所述处理模块进一步用于:
当所述验证结果为所述近场设备是与所述特定操作对应的特定近场设备时,执行所述特定操作;
并且其中,所述特定近场设备与所述终端具有相同的近场通信功能。
19.根据权利要求18所述的系统,其特征在于,所述近场通信为蓝牙通信,所述特定近场设备为蓝牙耳机。
CN201310526656.2A 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统 Active CN104601324B (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201810972493.3A CN109040099B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统
CN201310526656.2A CN104601324B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统
TW107121557A TWI652596B (zh) 2013-10-30 2014-03-20 針對應用程式的驗證方法、終端和系統
TW103110483A TWI636412B (zh) 2013-10-30 2014-03-20 針對應用程式的驗證方法、終端和系統
PCT/US2014/062999 WO2015066236A1 (en) 2013-10-30 2014-10-29 Authentication for application
EP14799083.2A EP3063921A1 (en) 2013-10-30 2014-10-29 Authentication for application
US14/527,696 US9544279B2 (en) 2013-10-30 2014-10-29 Authentication for application
KR1020167010768A KR102188983B1 (ko) 2013-10-30 2014-10-29 애플리케이션의 인증
JP2016520661A JP6809754B2 (ja) 2013-10-30 2014-10-29 アプリケーションのための認証
HK15106193.5A HK1205834A1 (zh) 2013-10-30 2015-06-30 種針對應用的驗證方法、終端和系統
US15/367,267 US10142331B2 (en) 2013-10-30 2016-12-02 Authentication for application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310526656.2A CN104601324B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201810972493.3A Division CN109040099B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统

Publications (2)

Publication Number Publication Date
CN104601324A CN104601324A (zh) 2015-05-06
CN104601324B true CN104601324B (zh) 2018-08-24

Family

ID=51900533

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310526656.2A Active CN104601324B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统
CN201810972493.3A Active CN109040099B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201810972493.3A Active CN109040099B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统

Country Status (8)

Country Link
US (2) US9544279B2 (zh)
EP (1) EP3063921A1 (zh)
JP (1) JP6809754B2 (zh)
KR (1) KR102188983B1 (zh)
CN (2) CN104601324B (zh)
HK (1) HK1205834A1 (zh)
TW (2) TWI652596B (zh)
WO (1) WO2015066236A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040099A (zh) * 2013-10-30 2018-12-18 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和系统

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631495A (zh) * 2015-12-20 2016-06-01 汪衍 一种物联网防伪装置及动态加密方法
CN106911653B (zh) * 2015-12-23 2021-05-11 北京奇虎科技有限公司 一种实现移动终端远程控制的方法、装置、移动终端及系统
CN106921498B (zh) * 2015-12-28 2019-09-20 腾讯科技(深圳)有限公司 虚拟资源的安全处理方法、装置和系统
CN106331276B (zh) * 2016-08-24 2020-07-07 深圳市超世科技有限公司 一种通过蓝牙耳机发送电子名片的装置和方法
CN106612131B (zh) * 2016-11-18 2020-09-18 林楚强 一种信息交换的方法及装置
CN106779701A (zh) * 2016-11-22 2017-05-31 中国银联股份有限公司 一种支付方法和装置
DE102017205887A1 (de) 2017-04-06 2018-10-11 Siemens Aktiengesellschaft Verfahren zur Zuordnung von industriellen Feldgeräten in einer Cloud-Umgebung
DE102017111933A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
CN109426546B (zh) * 2017-09-01 2022-10-25 腾讯科技(深圳)有限公司 应用启动方法及装置、计算机存储介质及设备
CN108055293A (zh) * 2017-11-10 2018-05-18 阿里巴巴集团控股有限公司 应用程序中业务快速启动方法及装置和电子设备
CN109257728B (zh) * 2018-09-18 2021-09-10 武汉移动互联工业技术研究院有限公司 一种安全性高的蓝牙传输方法
WO2020111316A1 (ko) * 2018-11-29 2020-06-04 고진솔 Ble 비콘 서비스의 선택적 수신 방법 및 이를 이용한 ble 비콘 서비스 시스템
CN109831442A (zh) * 2019-02-25 2019-05-31 中云信安(深圳)科技有限公司 一种安全电子公文包系统
WO2021137482A1 (ko) * 2020-01-03 2021-07-08 (주)이스톰 근접 센싱을 이용한 단말 간 인증 및 정보 처리 방법
WO2021157852A1 (ko) * 2020-02-04 2021-08-12 (주)이스톰 범용 서비스 인증 방법 및 이를 위한 플랫폼
CN112311753A (zh) * 2020-05-15 2021-02-02 北京字节跳动网络技术有限公司 信息交互方法、装置和电子设备
JP7429609B2 (ja) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置
WO2022219434A1 (en) * 2021-04-14 2022-10-20 Abb Schweiz Ag Method and system for providing wireless connection between field devices with computing device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101140545A (zh) * 2006-09-05 2008-03-12 株式会社理光 情报处理装置、外围装置及程序
CN101674367A (zh) * 2009-09-17 2010-03-17 宇龙计算机通信科技(深圳)有限公司 一种nfc移动终端的解锁方法及系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0764914A (ja) * 1993-08-27 1995-03-10 Toshiba Corp 端末アクセス管理装置
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US20070082703A1 (en) * 2004-10-28 2007-04-12 Koninklijke Kpn N.V. Method and system for providing wireless identification
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
KR100721520B1 (ko) * 2005-11-03 2007-05-23 한국전자통신연구원 정보보호를 위한 알에프아이디 시스템 및 그 방법
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US20070265984A1 (en) 2006-04-24 2007-11-15 Prakash Santhana Financial transaction using mobile devices
US7748618B2 (en) 2006-08-21 2010-07-06 Verizon Patent And Licensing Inc. Secure near field transaction
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US8115609B2 (en) * 2008-07-22 2012-02-14 Nissaf Ketari Multi function bluetooth apparatus
US9179296B2 (en) 2009-03-03 2015-11-03 Mobilitie, Llc System and method for device authentication in a dynamic network using wireless communication devices
US9751417B2 (en) * 2009-03-18 2017-09-05 Evercharge, Inc. Method, system, and apparatus for distributing electricity to electric vehicles, monitoring the distribution thereof, and/or providing automated billing
JP5326853B2 (ja) * 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法
CN101707772A (zh) * 2009-11-10 2010-05-12 宇龙计算机通信科技(深圳)有限公司 一种基于nfc的身份识别方法及系统
KR20120099782A (ko) 2009-12-22 2012-09-11 야스다, 히로시 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기
JP5633233B2 (ja) * 2010-08-05 2014-12-03 大日本印刷株式会社 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
US8912879B2 (en) 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
CN102571825A (zh) * 2010-12-07 2012-07-11 腾讯科技(深圳)有限公司 一种互联网应用程序的登录方法、装置及系统
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
CN102737256A (zh) * 2011-04-01 2012-10-17 深圳市指媒科技有限公司 一种基于rfid智能卡的身份认证方法及系统
KR101522393B1 (ko) 2011-04-06 2015-05-21 주식회사 케이티 모바일 단말의 자세 정보에 따라 구분된 인증값을 제공하는 방법, 단말기 및 시스템
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.
US20130009756A1 (en) 2011-07-07 2013-01-10 Nokia Corporation Verification using near field communications
JP2013050930A (ja) * 2011-08-31 2013-03-14 Panasonic Corp 携帯端末、認証方法、認証プログラム及び認証システム
US20130085796A1 (en) * 2011-10-03 2013-04-04 Frank Ruffolo Method and Apparatus for Work Management
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
JP2013109695A (ja) * 2011-11-24 2013-06-06 Systena Corp アプリケーションのロック解除システムおよびロック解除用プログラム
KR101950998B1 (ko) * 2012-01-03 2019-02-21 삼성전자주식회사 엔에프씨 태그를 이용한 서비스 제공 시스템 및 방법
TWI449397B (zh) 2012-01-13 2014-08-11 Asustek Comp Inc 近場通訊電子裝置、使用此裝置的登入系統及其方法
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
WO2013159110A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
CN103235923B (zh) * 2013-03-27 2016-08-24 东莞宇龙通信科技有限公司 获取验证标识的方法及装置
CN104601324B (zh) * 2013-10-30 2018-08-24 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101140545A (zh) * 2006-09-05 2008-03-12 株式会社理光 情报处理装置、外围装置及程序
CN101674367A (zh) * 2009-09-17 2010-03-17 宇龙计算机通信科技(深圳)有限公司 一种nfc移动终端的解锁方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040099A (zh) * 2013-10-30 2018-12-18 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和系统
CN109040099B (zh) * 2013-10-30 2021-06-22 创新先进技术有限公司 一种针对应用的验证方法、终端和系统

Also Published As

Publication number Publication date
JP2016538623A (ja) 2016-12-08
TW201905750A (zh) 2019-02-01
CN109040099B (zh) 2021-06-22
US20170085559A1 (en) 2017-03-23
TWI636412B (zh) 2018-09-21
US10142331B2 (en) 2018-11-27
US9544279B2 (en) 2017-01-10
HK1205834A1 (zh) 2015-12-24
CN109040099A (zh) 2018-12-18
US20150121486A1 (en) 2015-04-30
JP6809754B2 (ja) 2021-01-06
CN104601324A (zh) 2015-05-06
TWI652596B (zh) 2019-03-01
EP3063921A1 (en) 2016-09-07
TW201516907A (zh) 2015-05-01
WO2015066236A1 (en) 2015-05-07
KR20160077071A (ko) 2016-07-01
KR102188983B1 (ko) 2020-12-10

Similar Documents

Publication Publication Date Title
CN104601324B (zh) 一种针对应用的验证方法、终端和系统
JP6793216B2 (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
EP2113856A1 (en) Secure storage of user data in UICC and Smart Card enabled devices
CA2665961C (en) Method and system for delivering a command to a mobile device
CN109314703A (zh) 用于管理连接设备的状态的方法
EP3122017B1 (en) Systems and methods of authenticating and controlling access over customer data
EP3017580A1 (en) Signatures for near field communications
CN105337997A (zh) 一种应用客户端的登录方法及相关设备
CN104346579A (zh) 一种保护移动终端隐私数据的方法、装置和系统
CN104363589A (zh) 一种身份认证的方法、装置和终端
CN108307333A (zh) 用于移动通信设备的中间号码发送方法、装置及存储介质
CN111508111A (zh) 一种绑定智能锁的方法、设备、存储介质
WO2019173620A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
CN104853030B (zh) 一种信息处理的方法及移动终端
CN106559386A (zh) 一种认证方法及装置
CN106487758A (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
CN106209569A (zh) 一种企业即时通讯的鉴权方法及装置
CN103379478A (zh) 一种控制方法、系统、客户端和服务器
CN106909861A (zh) 一种实现移动终端远程控制的方法和装置、移动终端及系统
CN108494749A (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
CN104782154B (zh) 一种用于禁用在装置中的算法的方法和设备
CN110830930B (zh) 验证码防探嗅处理方法和装置
CN106506635A (zh) 一种移动式的云端存储方法
CN106570417A (zh) 一种数据安全存储方法
CN105117904A (zh) 移动终端支付交易的方法、移动终端、服务提供商及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1205834

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191205

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.