CN104349313A - 业务授权方法、设备及系统 - Google Patents

业务授权方法、设备及系统 Download PDF

Info

Publication number
CN104349313A
CN104349313A CN201310311265.9A CN201310311265A CN104349313A CN 104349313 A CN104349313 A CN 104349313A CN 201310311265 A CN201310311265 A CN 201310311265A CN 104349313 A CN104349313 A CN 104349313A
Authority
CN
China
Prior art keywords
information
authorization
communication link
application
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310311265.9A
Other languages
English (en)
Other versions
CN104349313B (zh
Inventor
曹恺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201310311265.9A priority Critical patent/CN104349313B/zh
Priority to CN201811567413.2A priority patent/CN110087241B/zh
Publication of CN104349313A publication Critical patent/CN104349313A/zh
Priority to HK15105118.9A priority patent/HK1204742A1/zh
Application granted granted Critical
Publication of CN104349313B publication Critical patent/CN104349313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种业务授权方法、设备及系统。业务授权的方法,包括:接收来自客户端的业务授权申请的申请信息;向业务服务器发送所述申请信息,以及从业务服务器接收基于所述申请信息而得到的待签信息;将所述待签信息发送到所述客户端,以及从所述客户端接收基于所述待签信息而得到的加签信息;向所述业务服务器发送所述加签信息,以及从业务服务器接收对所述加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请;其中,与所述客户端之间的通讯链路为第一通讯链路,与所述业务服务器之间的通讯链路为第二通讯链路。采用本申请的技术方案,能够实现客户端与业务服务器之间的离线授权业务。

Description

业务授权方法、设备及系统
技术领域
本申请涉及移动通讯的安全技术领域,尤其涉及一种业务授权方法、设备及系统。
背景技术
在传统的线下场景或是互联网场景下,用户的客户端与业务服务器之间进行信息交互时,业务服务器需要对用户进行身份认证以及对信息交互的授权。在这种情况下,对用户的客户端的使用要求比较高,即要求用户的客户端必须实时在线,以实现业务服务器对用户的身份认证及对信息交互的授权。
但是,无论是使用有线网络还是使用无线网络上网,都存在由于硬件或软件设备的故障而导致信号中断的情况,由此必然会影响到客户端与业务服务器之间的信息交互。特别是当前WIFI等无线网络信号的技术越来越普及,而由于WIFI信号等无线网络信号的稳定性较差,因此业务授权的成功率会直接受到客户端的网络状况的影响而降低。由此,造成用户体验的下降。
发明内容
本申请的主要目的在于提供一种业务授权方法、设备及系统,以解决现有技术存在的必须通过客户端实时在线来实现业务服务器对用户的身份认证及对信息交互的授权的问题,其中:
本申请的一方面,提供一种业务授权方法。该方法包括:接收来自客户端的业务授权申请的申请信息;向业务服务器发送所述申请信息,以及从业务服务器接收基于所述申请信息而得到的待签信息;将所述待签信息发送到所述客户端,以及从所述客户端接收基于所述待签信息而得到的加签信息;向所述业务服务器发送所述加签信息,以及从业务服务器接收对所述加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请;其中,与所述客户端之间的通讯链路为第一通讯链路,与所述业务服务器之间的通讯链路为第二通讯链路。
另外,在所述方法中,所述申请信息包括由所述客户端随机生成的待授权业务序号、与所述客户端唯一对应的待授权帐号、以及所述业务授权申请所对应的待授权内容,所述待签信息包括所述待授权业务序号和由业务服务器生成的动态校验令牌。
另外,在所述向业务服务器发送所述申请信息,以及从业务服务器接收基于所述申请信息而得到的待签信息的步骤中,还向所述业务服务器发送预先设置的业务分类代码,所述待签信息是基于所述申请信息和所述业务分类代码而得到的信息。
另外,在所述方法中,所述待签信息还包括授权等级,所述授权等级是所述业务服务器基于所述业务分类代码、所述待授权帐号、所述待授权内容中的至少一个而决定的。
另外,在所述方法中,所述授权等级包括高级授权和普通授权。
另外,在所述方法中,所述第一通讯链路是近场通讯链路,所述第二链路是互联网通讯链路。
另外,在所述方法中,所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
本申请的另一方面,提供一种申请业务授权的方法。该方法包括:向业务授权设备发出业务授权申请的申请信息;接收基于所述申请信息和业务分类代码而得到的待签信息;使用私钥对所述待签信息进行签名;将包含签名结果的加签信息发送到所述业务授权设备,其中,与所述业务授权设备之间的通讯链路为第一通讯链路。
另外,在所述接收基于所述申请信息而得到的待签信息的步骤中,所述待签信息还基于预先设置的业务分类代码而得到。
另外,在所述方法中,所述第一通讯链路是近场通讯链路。
另外,在所述方法中,所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
本申请的另一方面,提供一种业务授权设备。该设备包括:第一通信模块,被配置成接收来自客户端的业务授权申请的申请信息;第二通信模块,被配置成向业务服务器发送所述申请信息,并从业务服务器接收基于所述申请信息而得到的待签信息;并且,所述第一通信模块还用于将所述待签信息发送到所述客户端,以及从所述客户端接收基于所述待签信息而得到的加签信息;所述第二通信模块还用于向所述业务服务器发送所述加签信息;以及从业务服务器接收对所述加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请,其中,所述业务授权设备与所述客户端之间的通讯链路为第一通讯链路,所述业务授权设备与所述业务服务器之间的通讯链路为第二通讯链路。
另外,在所述设备中,所述申请信息包括由所述客户端随机生成的待授权业务序号、与所述客户端唯一对应的待授权帐号、以及所述业务授权申请所对应的待授权内容,所述待签信息包括所述待授权业务序号和由业务服务器生成的动态校验令牌。
另外,所述第二通信模块还被配置成向业务服务器发送所述申请信息和预先设置的业务分类代码,并从业务服务器接收基于所述申请信息和所述业务分类代码而得到的待签信息。
另外,在所述设备中,所述待签信息还包括授权等级,所述授权等级是所述业务服务器基于所述业务分类代码、所述待授权帐号、所述待授权内容中的至少一个而决定的。
另外,在所述设备中,所述授权等级包括高级授权和普通授权。
另外,在所述设备中,所述第一通讯链路是近场通讯链路,所述第二链路是互联网通讯链路。
另外,在所述设备中,所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
本申请的另一方面,提供一种业务授权系统。该系统包括客户端、所述业务授权设备以及业务服务器。
另外,在所述系统中,所述客户端被配置成:向业务授权设备发出业务授权申请的申请信息;接收基于所述申请信息而得到的待签信息;使用私钥对所述待签信息进行签名;将包含签名结果的加签信息发送到所述业务授权设备,其中,所述客户端与所述业务授权设备之间的通讯链路为第一通讯链路。
另外,在所述系统中,所述客户端还被配置成:向业务授权设备发出业务授权申请的申请信息;接收基于所述申请信息和业务分类代码而得到的待签信息;使用私钥对所述待签信息进行签名;将包含签名结果的加签信息发送到所述业务授权设备,其中,所述客户端与所述业务授权设备之间的通讯链路为第一通讯链路。
与现有技术相比,根据本申请的技术方案,利用非对称加密技术规避了身份确认和授权过程中客户端必须实时在线的要求,使得客户端在身份确认和授权过程中实现离线业务授权。即,在客户端与业务服务器之间设立一个授权核身设备,使得客户端通过近场通讯链路与授权核身设备进行信息交互,而授权核身设备通过互联网通讯链路与业务服务器进行信息交互。这样,客户端不需要实时在线,也不会受到网络信号的影响,并且使客户端的通讯方式更加灵活多变,可以应用到各种不同的业务场景中。另外,通过本技术方案,原本在客户端上实现的离线身份确认和授权功能,通过设立一个独立的授权核身模块就可以实现,即:使该授权核身模块替代客户端而成为一个实时在线的互联网节点。因此,授权核身模块可以广泛运用到线下各种需要进行授权的安全场景中,从而使客户端达到高安全性的目的。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例的业务授权方法的时序图;
图2A是本申请实施例的普通授权等级的业务授权方法的示意流程图;
图2B是本申请实施例的高授权等级的业务授权方法的示意流程图;
图3是本申请实施例的业务授权设备的结构示意图;以及
图4是本申请实施例的业务授权系统的结构示意图。
具体实施方式
本申请的主要思想在于,为了解决现有技术中客户端与业务服务器必须实时在线进行信息交互的问题,本申请采用了一个实时在线的授权核身设备,使授权核身设备成为客户端与业务服务器之间一个信息转发的模块,即取代客户端而成为一个互联网节点,以使得基于非对称加密机制来解决业务授权过程中客户端必须实时在线的问题。换句话说,通过设置授权核身设备,使客户端通过近场通讯链路与授权核身设备进行离线的信息交互,而授权核身设备通过互联网通讯链路与业务服务器进行实时在线的信息交互,以使得客户端不会受到网络信号的影响,提高了业务授权的成功率,从而提高了用户体验。
为使本申请的目的、技术方案和优点更加清楚,以下结合附图及具体实施例,对本申请作进一步地详细说明。
<业务授权方法>
本申请的一个方面,提供了一种业务授权方法。
图1是本申请实施例的业务授权方法的时序图,图2A是本申请实施例的普通授权等级的业务授权方法的示意流程图。下面,结合图1和图2A来详细说明本申请涉及的业务授权方法。
如图1所示,在本申请中,主要由待授权客户端、授权核身设备以及业务服务器这三部分来实现业务授权。待授权客户端(以下,简称为客户端)是下载到移动设备上的客户端软件,当然,客户端不限于此,在某些场景下可以是移动设备等硬件。授权核身设备是用于身份确认和业务授权的一个信息转发模块,可以是服务器或终端设备等。业务服务器是用于对使用客户端用户进行身份确认以及对信息交互进行授权的设备。
另外,客户端与授权核身设备之间通过第一通讯链路进行离线的信息交互,而授权核身设备与业务服务器之间通过第二通讯链路进行在线的信息交互。在此,所述第一通讯链路可以是声波、蓝牙、Wifi、NFC等多种近场通讯链路,若从成本的角度来考虑,则在实际业务中可以通过声波进行信息交互。所述第二链路是互联网通讯链路。
(离线授权业务的开通)
在客户端开始申请离线授权业务之前,需要通过互联网通讯链路来完成离线授权业务功能的开通。即,客户端需要实时在线来实现离线授权业务的开通。
在开通此授权业务的过程中,用户以唯一可以确认自身身份的用户帐号向业务服务器发出开通离线授权业务的申请。所述用户帐号是指用户在开通离线授权业务时注册而生成的帐号。然后,业务服务器会为客户端的用户创建一组专属的非对称密钥,一组专属的非对称密钥包括私钥和公钥。并且,将私钥下发到客户端内,并将其存储在客户端,公钥被存储在业务服务器的数据库中。其中,公钥以用户帐号为Key,也对应于后述的待授权帐号。
另外,在开通此业务的过程中,有时用户可以根据对安全性的需求而为帐号预设一个离线授权口令,并且该离线授权口令的被存储在业务服务器的数据库中。特别是,在用户需要或特定强安全场景要求的情况下,用户可以利用该离线授权口令来加强业务授权过程的安全性,因而,离线授权口令可以作为一个独立安全因子参与业务授权过程。当然,在不同的业务场景下,也可以不在开通此业务的过程中设置离线授权口令,而是在进行离线授权业务的过程中随时根据业务需求或用户需求等来设置离线授权口令。
在开通了离线业务授权的情况下,就可以随时向业务服务器申请离线授权业务。
【实施方式1】
(申请离线授权业务的过程)
如图2A所示,在步骤S201中,通过第一通讯链路接收来自客户端的业务授权申请的申请信息。换句话说,从客户端发出离线授权业务的申请,通过声波等近场通讯链路将与该申请有关的申请信息发送到授权核身设备。
具体来说,步骤S201包括如图1所示的发出离线授权申请这个部分。
[发出离线授权申请]
在身份确认和授权等安全场景中,每当客户端产生离线授权申请时,就会生成一个唯一的待授权的业务序号,通过声波等近场通讯链路向实时在线的授权核身设备发送待授权申请,等待授权。待授权申请的申请信息可以包括待授权的业务序号、待授权帐号、待授权内容。具体来说,待授权的业务序号是指在申请业务授权时由业务服务器生成的全局唯一的流水号。待授权帐号是指在开通离线授权业务时客户端通过互联网通讯链路向业务服务器发出开通业务申请时所注册的用于确认客户端身份的唯一的用户帐号,即上述的用户帐号。待授权内容是指用户申请的离线授权业务所对应的内容信息。
如图2A所示,在步骤S202中,通过第二通讯链路向业务服务器发送申请信息,以及通过第二通讯链路从业务服务器接收基于申请信息而得到的待签信息。所述待签信息可以包括待授权的业务序号和由业务服务器随机生成的动态校验令牌。换句话说,授权核身设备通过互联网通讯链路将申请信息发送到业务服务器。接着,在业务服务器接收到申请信息之后,业务服务器通过互联网通讯链路向授权核身设备发送用于用户签名的信息,即是待授权的业务序号和由业务服务器生成的动态校验令牌。
具体来说,步骤S202包括如图1所示的转发离线授权申请和下发授权动态校验令牌这两个部分。
[转发离线授权申请]
在授权核身设备收到待授权申请后,通过互联网通讯链路向业务服务器转发包含有待授权的业务序号、待授权帐号以及待授权内容的待授权申请。
[下发授权动态校验令牌]
当业务服务器收到待授权申请后,业务服务器为该待授权的业务序号生成一个定长的随机字符串作为此次授权的动态校验令牌,并且将该待授权的业务序号、动态校验令牌、待授权帐号、待授权内容记录在数据库中。然后,业务服务器通过互联网通讯链路将待授权的业务序号和动态校验令牌回传给授权核身设备。
如图2A所示,在步骤S203中,通过第一通讯链路将待签信息发送到客户端,以及通过第一通讯链路从客户端接收基于待签信息而得到的加签信息。换句话说,由授权核身设备通过声波等近场通讯链路向客户端转发待授权的业务序号和由业务服务器生成的动态校验令牌。接着,客户端接收到待授权的业务序号和动态校验令牌以后,对待签信息、即待授权的业务序号和动态校验令牌进行签名,并将加签信息通过声波等近场通讯链路发送到授权核身设备。所述加签信息可以包括待授权的业务序号、待授权帐号以及签名结果。
具体来说,步骤S203包括如图1所示的转发授权动态校验令牌和令牌加签后上传这两个部分。
[转发授权动态校验令牌]
在授权核身设备接收到由业务服务器回传的待授权的业务序号、动态校验令牌后,授权核身设备通过声波等近场通讯链路将待授权的业务序号和动态校验令牌转发给客户端。
[令牌加签后上传]
客户端接收由授权核身设备转发来的待授权的业务序号和动态校验令牌。然后,在客户端使用已保存的私钥对待授权业务序号和动态校验令牌进行签名。签名成功后,客户端通过声波等近场通讯链路将待授权的业务序号、待授权帐号以及签名结果上传到授权核身设备。
如图2A所示,在步骤S204中,通过第二通讯链路向业务服务器发送加签信息,以及通过第二通讯链路从业务服务器接收对加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请。换句话说,由授权核身设备通过互联网通讯链路将加签信息转发到业务服务器。接着,在业务服务器接收到加签信息后,对加签信息进行验签,并通过互联网通讯链路将验签结果发送到授权核身设备。然后,授权核身设备根据来自业务服务器的验签结果来决定是否批准业务授权申请。
具体来说,步骤S204包括如图1所示的转发加签信息和根据验签结果决定是否放行这两个部分。
[转发加签信息]
在授权核身设备接收到由客户端上传来的包含有待授权业务序号、待授权帐号以及签名结果的加签信息后,通过互联网通讯链路将此加签信息转发给业务服务器。
[根据验签结果决定是否放行]
在业务服务器接收到待授权业务序号、待授权帐号和签名结果以后,利用记录在业务服务器的数据库中的待授权帐号所对应公钥,对待授权业务序号、动态校验令牌进行验签。验签成功后,业务服务器通过互联网通讯链路将验签结果通知给授权核身设备,授权核身设备根据验签结果决定是否对离线授权业务进行放行。
【实施方式2】
在实施方式1中,说明了对安全性要求不高的普通授权等级的业务授权的过程。当对安全性要求高的情况下,可以通过设置离线授权口令来实现授权等级较高的离线业务授权。
下面,参照图1、图2A及图2B来说明使用离线授权口令的情况。在本实施方式中,详细地说明与实施方式1的不同之处,而省略与实施方式1的相同之处。对于本实施方式2与实施方式1相同之处,采用与实施方式1同样的标号。
图2B是本申请实施例的高授权等级的业务授权方法的示意流程图。具体来说,在本实施方式2中,使用图2B中的步骤S212来替代图2A中的步骤S202。
如图2B所示,在步骤S212中,通过第二通讯链路向业务服务器发送申请信息和预先设置的业务分类代码,以及通过第二通讯链路从业务服务器接收基于申请信息和业务分类代码而得到的待签信息。在此,业务分类代码是指预先设置的用于区分授权业务的安全类别等的代码。在本实施方式中,所述待签信息可以包括待授权的业务序号、由业务服务器生成的动态校验令牌以及基于申请信息和业务分类代码而设置的授权等级。换句话说,授权核身设备通过互联网通讯链路将申请信息和业务分类代码发送到业务服务器。接着,业务服务器通过互联网通讯链路向授权核身设备发送用于用户签名的待签信息,即是待授权的业务序号、由业务服务器生成的动态校验令牌和授权等级。
具体来说,步骤S212包括如图1所示的下发授权动态校验令牌和转发授权动态校验令牌这两个部分。
[转发离线授权申请]
在授权核身设备收到待授权申请后,通过互联网通讯链路向业务服务器转发包含有待授权的业务序号、待授权帐号以及待授权内容的待授权申请。同时,将在授权核身设备中预先设置的用于区分授权业务类别的业务分类代码与上述待授权申请一并上传到业务服务器。
[下发授权动态校验令牌]
当业务服务器收到待授权申请后,识别该业务分类代码、待授权帐号以及需要授权的待授权内容,并根据业务分类代码、待授权帐号以及待授权内容来设置授权等级。即,根据业务分类代码、待授权帐号以及需要授权的待授权内容中的至少一个而将授权等级设置为高级授权;否则,将授权等级设置为普通授权。即,所述授权等级是业务服务器基于业务分类代码、待授权帐号、待授权内容而决定的,授权等级可以包括高级授权和普通授权。例如,在该业务分类代码所表示的业务需要高安全保障、待授权帐号高风险、或者待授权内容中存在敏感内容而需要特别保护时,授权等级被设置为高级授权。当然,授权等级不限于此,还可以设置为其他等级方式,例如可以包括高级授权、中级授权以及低级授权等。另外,授权等级并不限于基于业务分类代码、待授权帐号、待授权内容而决定。例如,在不使用业务分类代码的情况下,授权等级可以待授权帐号、待授权内容而决定。
然后,业务服务器为该待授权业务序号生成一个定长的随机字符串作为此次授权的动态校验令牌,并且将该待授权的业务序号、动态校验令牌、业务分类代码、待授权帐号、待授权内容以及授权等级记录在数据库中。接着,业务服务器通过互联网通讯链路将待授权的业务序号、动态校验令牌以及授权等级回传给授权核身设备。
如图2A所示,在步骤S203中,通过第一通讯链路将待签信息发送到客户端,以及通过第一通讯链路从客户端接收基于待签信息而得到的加签信息。换句话说,由授权核身设备通过声波等近场通讯链路向客户端转发待授权的业务序号、动态校验令牌以及授权等级。接着,客户端接收到待授权的业务序号和动态校验令牌以后,对待签信息、即待授权的业务序号和动态校验令牌、离线授权口令进行签名,并将加签信息通过声波等近场通讯链路发送到授权核身设备。所述加签信息可以包括待授权的业务序号、待授权帐号以及签名结果。
具体来说,步骤S203可以包括如图1所示的转发授权动态校验令牌和令牌加签后上传这两个部分。
[转发授权动态校验令牌]
在授权核身设备接收到由业务服务器回传的待授权的业务序号、动态校验令牌以及授权等级以后,授权核身设备通过声波等近场通讯链路将待授权的业务序号、动态校验令牌以及授权等级转发给客户端。
[令牌加签后上传]
客户端接收由授权核身设备转发来的待授权的业务序号、动态校验令牌以及授权等级。
接着,如果接收到的授权等级为普通授权,则在客户端使用已保存的私钥对待授权业务序号和动态校验令牌进行签名;反之,如果接收到授权等级为高级授权,则使用户在客户端设置一个离线授权口令。然后,在客户端使用已保存的私钥对待授权业务序号、动态校验令牌以及离线授权口令进行签名。即,当授权等级是高级授权时,使用私钥对待授权业务序号、动态校验令牌、离线授权口令进行签名;当授权等级是普通授权时,使用私钥对待授权业务序号、动态校验令牌进行签名。
签名成功后,客户端通过声波等近场通讯链路将待授权的业务序号、待授权帐号和签名结果上传到授权核身设备。在授权等级为高级授权的情况下,客户端将用户在客户端所设置的离线授权口令一并上传到授权核身设备。
如图2A所示,在步骤S204中,通过第二通讯链路向业务服务器发送加签信息,以及通过第二通讯链路从业务服务器接收对加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请。换句话说,由授权核身设备通过互联网通讯链路将加签信息转发到业务服务器。接着,在业务服务器接收到加签信息后,对加签信息进行验签,并通过互联网通讯链路将验签结果发送到授权核身设备。然后,授权核身设备根据来自业务服务器的验签结果来决定是否批准业务授权申请。
具体来说,步骤S204包括如图1所示的转发加签信息和根据验签结果决定是否放行这两个部分。
[转发加签信息]
在授权核身设备接收到由客户端上传来的包含有待授权业务序号、待授权帐号以及签名结果的加签信息后,通过互联网通讯链路将此加签信息转发给业务服务器。在授权等级为高级授权的情况下,授权核身设备将离线授权口令一并转发到业务服务器。
[根据验签结果决定是否放行]
在业务服务器接收到待授权业务序号、待授权帐号和签名结果以后,业务服务器利用记录在业务服务器的数据库中的待授权帐号所对应公钥进行验签。在业务服务器接收到离线授权口令的情况下,业务服务器将该离线授权口令存储在数据库中。接着,当授权等级是高级授权时,使用公钥对待授权业务序号、动态校验令牌、以及存储在业务服务器的数据库中的离线授权口令进行验签;当授权等级是普通授权时,使用公钥对待授权业务序号和动态校验令牌进行验签。
验签成功后,业务服务器通过互联网通讯链路将验签结果通知给授权核身设备,授权核身设备根据验签结果决定是否对离线授权业务进行放行。
如上所述,在本实施方式2中,示出根据预先设置在授权核身设备中的业务分类代码来设置授权等级的例子,但不限于此。当然,也可以不设置业务分类代码。在这种情况下,可以根据待授权帐号和需要授权的待授权内容等来设置授权等级。
另外,在实施方式2中,说明了在进行离线授权业务的过程中使用户设置离线授权口令的情况,但不限于此。当然,也可以在开通离线授权业务的过程中由用户设置离线授权口令。在这种情况下,可以根据用户的设置来设置授权等级,但也不限于此。
在实施方式2中,仅说明了使用业务分类代码来设置授权等级、并由此引入离线授权口令的例子。关于如何设定授权等级,既可以由用户强制地设定为高安全等级;也可以由用户自己去定义高安全等级的场景;也可以通过授权核身设备来设定。关于离线授权口令,可以根据不同的业务场景的需求随时灵活地进行设置。在本申请中,仅为了说明可以根据不同等级的授权方式来提高离线授权业务的安全性。
<业务授权设备>
本申请的另一方面,提供了一种业务授权设备。
图3是本申请实施例的业务授权设备的结构示意图。如图3所示,业务授权设备300可以包括第一通信模块301和第二通信模块302。实际上,业务授权设备300是图1所示的授权核身设备。
第一通信模块,被配置成接收来自客户端的业务授权申请的申请信息。所述申请信息包括由所述客户端随机生成的待授权业务序号、与所述客户端唯一对应的待授权帐号、以及所述业务授权申请所对应的待授权内容。
第二通信模块,被配置成向业务服务器发送所述申请信息和预先设置的业务分类代码,并从业务服务器接收基于所述申请信息和所述业务分类代码而得到的待签信息。所述待签信息包括所述待授权业务序号和由业务服务器生成的动态校验令牌。另外,所述待签信息还包括授权等级,所述授权等级是所述业务服务器基于所述业务分类代码、所述待授权帐号、所述待授权内容而决定的。其中,所述授权等级包括高级授权和普通授权。
并且,所述第一通信模块还用于将所述待签信息发送到所述客户端,以及从所述客户端接收基于所述待签信息而得到的加签信息。
所述第二通信模块还用于向所述业务服务器发送所述加签信息;以及从业务服务器接收对所述加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请。
其中,所述业务授权设备与所述客户端之间的通讯链路为第一通讯链路,所述业务授权设备与所述业务服务器之间的通讯链路为第二通讯链路。具体来说,所述第一通讯链路是近场通讯链路,所述第二链路是互联网通讯链路。所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
换句话说,在业务授权设备300中,第一通信模块301与客户端之间进行信息交互,第二通信模块302与业务服务器之间进行信息交互。
<业务授权系统>
本申请的另一方面,提供了一种业务授权系统。
图4是本申请实施例的业务授权系统的结构示意图。如图4所示,业务授权系统400可以包括客户端401、业务授权设备300以及业务服务器403。
进而,业务授权设备300可以包括图3所示的第一通信模块301和第二通信模块302。
客户端401被配置成:向业务授权设备发出业务授权申请的申请信息;接收基于所述申请信息和业务分类代码而得到的待签信息;使用私钥对所述待签信息进行签名;将包含签名结果的加签信息发送到所述业务授权设备。
其中,所述客户端与所述业务授权设备之间的通讯链路为第一通讯链路。所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
本申请的业务授权设备300所包括的各个模块的具体实施与本申请的方法中的步骤的具体实施基本上是相对应的,为了不模糊本申请,在此省略不再对各个模块的具体细节进行描述。
本申请的方法、设备以及系统可以在任何可以进行离线授权业务操作的设备中应用。本申请采用一个实时在线的授权核身设备,使其成为一个实时在线的互联网节点,来替代以往客户端所承担的身份确认和授权的作用。此授权核身模块可以广泛运用到线下各种需要进行授权的安全场景,从而使客户端达到高安全性的目的。另外,可以使安装有本申请客户端的移动设备成为基于用户在业务服务器注册帐号的一个通用的离线授权安全设备。配合帐号开放、安全开放的业务策略,用户可以使用移动客户端完成多种场景中的用户身份确认和授权,使得业务服务器的帐号和安全能力能够走入更多的线下业务场景。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的模块及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
应当注意,尽管在上文详细描述中提及了设备的若干模块或子模块,但是这种划分仅仅并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。

Claims (21)

1.一种业务授权方法,包括:
接收来自客户端的业务授权申请的申请信息;
向业务服务器发送所述申请信息,以及从业务服务器接收基于所述申请信息而得到的待签信息;
将所述待签信息发送到所述客户端,以及从所述客户端接收基于所述待签信息而得到的加签信息;
向所述业务服务器发送所述加签信息,以及从业务服务器接收对所述加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请;
其中,与所述客户端之间的通讯链路为第一通讯链路,与所述业务服务器之间的通讯链路为第二通讯链路。
2.根据权利要求1所述的方法,其中,所述申请信息包括由所述客户端随机生成的待授权业务序号、与所述客户端唯一对应的待授权帐号、以及所述业务授权申请所对应的待授权内容,
所述待签信息包括所述待授权业务序号和由业务服务器生成的动态校验令牌。
3.根据权利要求2所述的方法,其中,在所述向业务服务器发送所述申请信息,以及从业务服务器接收基于所述申请信息而得到的待签信息的步骤中,还向所述业务服务器发送预先设置的业务分类代码,所述待签信息是基于所述申请信息和所述业务分类代码而得到的信息。
4.根据权利要求3所述的方法,其中,所述待签信息还包括授权等级,所述授权等级是所述业务服务器基于所述业务分类代码、所述待授权帐号、所述待授权内容中的至少一个而决定的。
5.根据权利要求4所述的方法,其中,所述授权等级包括高级授权和普通授权。
6.根据权利要求1或3所述的方法,其中,所述第一通讯链路是近场通讯链路,所述第二链路是互联网通讯链路。
7.根据权利要求6所述的方法,其中,所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
8.一种申请业务授权的方法,包括:
向业务授权设备发出业务授权申请的申请信息;
接收基于所述申请信息而得到的待签信息;
使用私钥对所述待签信息进行签名;
将包含签名结果的加签信息发送到所述业务授权设备,
其中,与所述业务授权设备之间的通讯链路为第一通讯链路。
9.根据权利要求8所述的方法,其中,在所述接收基于所述申请信息而得到的待签信息的步骤中,所述待签信息还基于预先设置的业务分类代码而得到。
10.根据权利要求8或9所述的方法,其中,所述第一通讯链路是近场通讯链路。
11.根据权利要求8或9所述的方法,其中,所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
12.一种业务授权设备,包括:
第一通信模块,被配置成接收来自客户端的业务授权申请的申请信息;
第二通信模块,被配置成向业务服务器发送所述申请信息,并从业务服务器接收基于所述申请信息而得到的待签信息;
并且,所述第一通信模块还用于将所述待签信息发送到所述客户端,以及从所述客户端接收基于所述待签信息而得到的加签信息;
所述第二通信模块还用于向所述业务服务器发送所述加签信息;以及从业务服务器接收对所述加签信息的验签结果,并根据所述验签结果决定是否批准所述业务授权申请,
其中,所述业务授权设备与所述客户端之间的通讯链路为第一通讯链路,所述业务授权设备与所述业务服务器之间的通讯链路为第二通讯链路。
13.根据权利要求12所述的设备,其中,所述申请信息包括由所述客户端随机生成的待授权业务序号、与所述客户端唯一对应的待授权帐号、以及所述业务授权申请所对应的待授权内容,
所述待签信息包括所述待授权业务序号和由业务服务器生成的动态校验令牌。
14.根据权利要求13所述的设备,其中,所述第二通信模块还被配置成向业务服务器发送所述申请信息和预先设置的业务分类代码,并从业务服务器接收基于所述申请信息和所述业务分类代码而得到的待签信息。
15.根据权利要求14所述的设备,其中,所述待签信息还包括授权等级,所述授权等级是所述业务服务器基于所述业务分类代码、所述待授权帐号、所述待授权内容中的至少一个而决定的。
16.根据权利要求15所述的设备,其中,所述授权等级包括高级授权和普通授权。
17.根据权利要求12或14所述的设备,其中,所述第一通讯链路是近场通讯链路,所述第二链路是互联网通讯链路。
18.根据权利要求12或13所述的设备,其中,所述第一通讯链路包括声波、蓝牙、Wifi、NFC。
19.一种业务授权系统,包括客户端、权利要求12~18中任意一项所述的业务授权设备以及业务服务器。
20.根据权利要求19所述的系统,其中,所述客户端被配置成:向业务授权设备发出业务授权申请的申请信息;接收基于所述申请信息而得到的待签信息;使用私钥对所述待签信息进行签名;将包含签名结果的加签信息发送到所述业务授权设备,
其中,所述客户端与所述业务授权设备之间的通讯链路为第一通讯链路。
21.根据权利要求19所述的系统,其中,所述客户端被配置成:向业务授权设备发出业务授权申请的申请信息;接收基于所述申请信息和预先设置的业务分类代码而得到的待签信息;使用私钥对所述待签信息进行签名;将包含签名结果的加签信息发送到所述业务授权设备,
其中,所述客户端与所述业务授权设备之间的通讯链路为第一通讯链路。
CN201310311265.9A 2013-07-23 2013-07-23 业务授权方法、设备及系统 Active CN104349313B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310311265.9A CN104349313B (zh) 2013-07-23 2013-07-23 业务授权方法、设备及系统
CN201811567413.2A CN110087241B (zh) 2013-07-23 2013-07-23 业务授权方法、设备及系统
HK15105118.9A HK1204742A1 (zh) 2013-07-23 2015-05-29 業務授權方法、設備及系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310311265.9A CN104349313B (zh) 2013-07-23 2013-07-23 业务授权方法、设备及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811567413.2A Division CN110087241B (zh) 2013-07-23 2013-07-23 业务授权方法、设备及系统

Publications (2)

Publication Number Publication Date
CN104349313A true CN104349313A (zh) 2015-02-11
CN104349313B CN104349313B (zh) 2018-12-07

Family

ID=52503937

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310311265.9A Active CN104349313B (zh) 2013-07-23 2013-07-23 业务授权方法、设备及系统
CN201811567413.2A Active CN110087241B (zh) 2013-07-23 2013-07-23 业务授权方法、设备及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201811567413.2A Active CN110087241B (zh) 2013-07-23 2013-07-23 业务授权方法、设备及系统

Country Status (2)

Country Link
CN (2) CN104349313B (zh)
HK (1) HK1204742A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109359972A (zh) * 2018-08-15 2019-02-19 阿里巴巴集团控股有限公司 核身产品推送及核身方法和系统
CN109792597A (zh) * 2016-09-30 2019-05-21 华为技术有限公司 一种本地业务授权方法及相关设备
CN112182550A (zh) * 2020-11-30 2021-01-05 统信软件技术有限公司 应用程序的授权方法、授权系统、激活装置及计算设备
CN112000942B (zh) * 2020-10-30 2021-01-22 成都掌控者网络科技有限公司 基于授权行为的权限列表匹配方法、装置、设备及介质
CN112769684A (zh) * 2016-03-30 2021-05-07 创新先进技术有限公司 一种添加好友的方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844686B (zh) * 2022-04-14 2023-05-26 重庆长安汽车股份有限公司 一种基于局域网服务总线的授权系统和授权方法
CN114979151B (zh) * 2022-07-27 2022-11-11 江苏中创供应链服务有限公司 一种跨境电商动态调整加签服务的方法
CN115603943A (zh) * 2022-09-07 2023-01-13 支付宝(杭州)信息技术有限公司(Cn) 一种离线身份验证的方法、装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414909A (zh) * 2008-11-28 2009-04-22 中国移动通信集团公司 网络应用用户身份验证系统、方法和移动通信终端
CN102739658A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录的离线验证方法
EP2579221A1 (en) * 2011-10-06 2013-04-10 Hitachi Ltd. Template delivery type cancelable biometric authentication system and method therefor

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
CN101242271B (zh) * 2008-01-24 2010-12-29 陕西海基业高科技实业有限公司 可信的远程服务方法及其系统
CN101795454B (zh) * 2010-02-10 2012-10-10 熊文俊 基于移动通信独立通道的双身份认证方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414909A (zh) * 2008-11-28 2009-04-22 中国移动通信集团公司 网络应用用户身份验证系统、方法和移动通信终端
EP2579221A1 (en) * 2011-10-06 2013-04-10 Hitachi Ltd. Template delivery type cancelable biometric authentication system and method therefor
CN102739658A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录的离线验证方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769684A (zh) * 2016-03-30 2021-05-07 创新先进技术有限公司 一种添加好友的方法及装置
CN112769684B (zh) * 2016-03-30 2023-07-04 创新先进技术有限公司 一种添加好友的方法及装置
CN109792597A (zh) * 2016-09-30 2019-05-21 华为技术有限公司 一种本地业务授权方法及相关设备
CN109792597B (zh) * 2016-09-30 2020-12-22 华为技术有限公司 一种本地业务授权方法及相关设备
CN109359972A (zh) * 2018-08-15 2019-02-19 阿里巴巴集团控股有限公司 核身产品推送及核身方法和系统
CN109359972B (zh) * 2018-08-15 2020-10-30 创新先进技术有限公司 核身产品推送及核身方法和系统
CN112000942B (zh) * 2020-10-30 2021-01-22 成都掌控者网络科技有限公司 基于授权行为的权限列表匹配方法、装置、设备及介质
CN112182550A (zh) * 2020-11-30 2021-01-05 统信软件技术有限公司 应用程序的授权方法、授权系统、激活装置及计算设备

Also Published As

Publication number Publication date
CN110087241A (zh) 2019-08-02
HK1204742A1 (zh) 2015-11-27
CN104349313B (zh) 2018-12-07
CN110087241B (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN104349313A (zh) 业务授权方法、设备及系统
CN103517273B (zh) 认证方法、管理平台和物联网设备
WO2017101310A1 (zh) 一种车辆远程控制方法、装置及系统
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN110958111B (zh) 一种基于区块链的电力移动终端身份认证机制
CN110177354A (zh) 一种车辆的无线控制方法及系统
CN102811228B (zh) 网络业务登录方法、设备和系统
CN106534160A (zh) 基于区块链的身份认证方法及系统
CN110348853B (zh) 一种基于标识认证的区块链离线交易方法和系统
CN106452782A (zh) 为终端设备生成安全通信信道的方法和系统
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN102638468B (zh) 保护信息传输安全的方法、发送端、接收端及系统
CN103905194B (zh) 身份溯源认证方法及系统
CN110289967A (zh) 通信认证方法、装置及车辆
CN103139200A (zh) 一种web service单点登录的方法
CN101808092B (zh) 多证书共享方法、系统和智能卡
CN104158819A (zh) 车载信息娱乐终端的安全认证方法
CN110740044B (zh) 数据处理方法、装置、系统和存储介质
CN103152732B (zh) 一种云密码系统及其运行方法
CN103107888B (zh) 面向移动终端的动态多属性多级别的身份认证方法
CN105721149A (zh) 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法
CN102523095A (zh) 具有智能卡保护的用户数字证书远程更新方法
CN103095666B (zh) 第三方应用处理方法及装置
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
CN105553942A (zh) 应用跳转的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1204742

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191209

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, British Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.