CN105631667A - 一种认证方法、装置及系统 - Google Patents

一种认证方法、装置及系统 Download PDF

Info

Publication number
CN105631667A
CN105631667A CN201510474485.2A CN201510474485A CN105631667A CN 105631667 A CN105631667 A CN 105631667A CN 201510474485 A CN201510474485 A CN 201510474485A CN 105631667 A CN105631667 A CN 105631667A
Authority
CN
China
Prior art keywords
terminal
dynamic code
flag information
identification information
obtaining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510474485.2A
Other languages
English (en)
Inventor
梁文栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510474485.2A priority Critical patent/CN105631667A/zh
Publication of CN105631667A publication Critical patent/CN105631667A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开一种认证方法、装置及系统,当获得支付请求时,向预先绑定的终端发送动态码,并接收获得该动态码的终端反馈的包含有其标志号的第一标志信息,当服务器获得用户输入的动态码时,将生成识别信息,此时,用户可使用终端获取该识别信息并将生成的第二标志信息反馈给服务器,以使服务器通过验证该第一标志信息和第二标志信息,判定获得动态码的终端与获取识别信息的终端是同一个终端时,才会响应支付请求,从而避免了动态码泄露造成的财产安全隐患,同时解除了与预先绑定的终端的绑定关系,使终端与服务器的绑定关系仅在短时间内有效,避免了终端被盗带来的风险,保证了用户的财产安全。

Description

一种认证方法、装置及系统
技术领域
本发明涉及安全认证技术领域,更具体地说是涉及一种认证方法、装置及系统。
背景技术
随着全球信息网络的发展与完善,网上银行的发展已成为不可阻挡的潮流,与传统银行相比,网上银行服务方便、快捷、高效、可靠,且无时空限制,其能够在任何时候、任何地方、以任何方式为用户提供金融服务,扩大了客户群体,同时也有利于向用户提供多种类、个性化的服务,越来越受用户欢迎。
其中,现有的网上银行需要先将用户的银行卡和终端绑定,之后才能够利用该终端完成在线支付,具体的,银行服务器通过向用户终端发送一个短信动态码进行验证,利用该动态码的变动性,以保证支付的安全性。
然而,申请人发现,由于现有的这种认证方式并不能识别终端,即便接收动态码的终端与进行实际支付的终端相隔很远,也能够通过银行服务器的验证,因而,一旦该动态码被盗,将会给用户造成很大财产损失。
发明内容
有鉴于此,本发明提供了一种认证方法、装置及系统,通过验证接收服务器发送的动态码的终端与向服务器反馈识别信息的终端是否一致,来决定是否响应支付请求,从而避免动态码被盗对用户造成的财产损失。
为了实现上述目的,本申请提供了以下技术方案:
一种认证方法,所述方法包括:
当获得支付请求时,向预先绑定的终端发送动态码;
接收获得所述动态码的终端反馈的第一标志信息,所述第一标志信息包括获得所述动态码的终端的标志号;
获得用户输入的动态码,生成识别信息;
接收获取所述识别信息的终端生成的第二标志信息,所述第二标志信息包括所述识别信息以及所述获取所述识别信息的终端的标志号;
验证所述第一标志信息和所述第二标志信息;
若验证成功,响应所述支付请求,并解除与所述预先绑定的终端的绑定关系。
优选的,所述验证所述第一标志信息和所述第二标志信息包括:
验证所述第一标志信息包含的标志号与所述第二标志信息包含的标志号是否一致;
验证所述第二标志信息包含的识别信息与生成的识别信息是否一致。
优选的,在获得用户输入的动态码之后,且在生成识别信息之前,所述方法还包括:
验证用户输入的动态码与向预先绑定的终端发送的动态码是否一致;
若一致,执行所述生成识别信息步骤。
优选的,在向预先绑定的终端发送动态码时,开始计时,则在所述验证成功之后,且在响应所述支付请求之前,所述方法还包括:
验证当前计时时间是否超出所述动态码的有效时间;
若没有超出,执行所述响应所述支付请求。
优选的,所述方法还包括:
当验证失败时,向所述获得所述动态码的终端发送报警信息。
一种认证装置,所述装置包括:
动态码发送模块,用于当获得支付请求时,向预先绑定的终端发送动态码;
第一数据传输模块,用于接收获得所述动态码的终端反馈的第一标志信息,所述第一标志信息包括获得所述动态码的终端的标志号;
第一生成模块,用于获得用户输入的动态码,生成识别信息;
第二数据传输模块,用于接收获取所述识别信息的终端生成的第二标志信息,所述第二标志信息包括所述识别信息以及获取所述识别信息的终端的标志号;
第一验证模块,用于验证所述第一标志信息和所述第二标志信息;
响应模块,用于若验证成功,响应所述支付请求,并解除与所述预先绑定的终端的绑定关系。
优选的,所述第一验证模块包括:
第一验证单元,用于验证所述第一标志信息包含的标志号与所述第二标志信息包含的标志号是否一致;
第二验证单元,用于验证所述第二标志信息包含的识别信息与生成的识别信息是否一致。
优选的,所述第一生成模块包括:
获取单元,用于获得用户输入的动态码;
第三验证单元,用于验证用户输入的动态码与向预先绑定的终端发送的动态码是否一致;
生成单元,用于在所述第三验证单元的验证结果为是时,生成识别信息。
优选的,所述装置还包括:
计时模块,用于在向预先绑定的终端发送动态码时,开始计时;
第二验证模块,用于验证当前计时时间是否超出所述动态码的有效时间,若没有超出,触发所述响应模块。
优选的,所述装置还包括:
报警模块,用于当验证失败时,向所述获得所述动态码的终端发送报警信息。
一种认证系统,所述系统包括:终端,以及如上所述的认证装置。
由此可见,与现有技术相比,本申请提供了一种认证方法、装置及系统,当获得支付请求时,通过会向预先绑定的终端发送动态码,并接收获得该动态码的终端反馈的包含有其标志号的第一标志信息,当服务器获得用户输入的动态码时,将生成识别信息,此时,用户可使用终端获取该识别信息并将生成的第二标志信息反馈给服务器,以使服务器通过验证该第一标志信息和第二标志信息,判定获得动态码的终端与获取识别信息的终端是同一个终端时,才会响应支付请求,并解除与预先绑定的终端的绑定关系。由此可知,即便服务器发送给终端的动态码被盗,因盗取者的终端与后续获取识别信息的终端不是同一个,服务器并不会响应盗取者终端发送的支付请求,从而保证了用户的财产安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的一种认证方法实施例的流程示意图;
图2为本发明提供一种认证方法优选实施例的流程示意图;
图3为本发明提供的一种认证装置实施例的结构示意图;
图4为本发明提供的一种认证系统实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供了一种认证方法、装置及系统,当获得支付请求时,通过会向预先绑定的终端发送动态码,并接收获得该动态码的终端反馈的包含有其标志号的第一标志信息,当服务器获得用户输入的动态码时,将生成识别信息,此时,用户可使用终端获取该识别信息并将生成的第二标志信息反馈给服务器,以使服务器通过验证该第一标志信息和第二标志信息,判定获得动态码的终端与获取识别信息的终端是同一个终端时,才会响应支付请求,并解除与预先绑定的终端的绑定关系。由此可知,即便服务器发送给终端的动态码被盗,因盗取者的终端与后续获取识别信息的终端不是同一个,服务器并不会响应盗取者终端发送的支付请求,从而保证了用户的财产安全,而且,由于本申请终端与服务器仅在短时间内有效,避免了终端被盗带来的风险,进一步保证了用户的财产安全。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1所示,为本发明提供的一种认证方法实施例的流程示意图,该方法可以包括以下步骤:
步骤S110:当获得支付请求时,向预先绑定的终端发送动态码。
在实际应用中,为了保证网上支付的安全性,通常都会预先将银行卡或支付宝账号等系统与用户终端绑定,如通过绑定用户手机卡号实现服务器与终端之间的绑定,但并不局限于此,具体绑定方法属于本领域公知常识,本实施在此不再详述。
需要说明的是,本实施例对终端的绑定仅是暂时的,其仅在本次交易时间内有效,一旦完成本次交易,即可解除该绑定关系,之后,用户可使用其他终端与该银行卡或支付宝账号等系统绑定,实现下一次交易。
其中,动态码通常都是有时效性的,一般银行、支付宝等系统都设定一个动态码的有效时间为60秒,60秒过后这个动态码就失效了,所以,在进行一次交易时,支付过程需要在该有效时间内完成。需要说明的是,动态码的有效时间并不局限于60秒,另外,该动态码可以是银行、支付宝等系统服务器随机生成并发送给预先绑定的终端的,但并不局限于此。而且,若该终端是手机时,该动态码可以以短信息方式发送至手机。
另外,对于上述支付请求可以是预先绑定的终端发送的,也可以是其他终端发送的,例如,若该预先绑定的终端是手机,向服务器发送支付请求的终端可以是该手机,也可以是电脑,本发明对此不作限定。
步骤S120:接收获得所述动态码的终端反馈的第一标志信息。
其中,所述第一标志信息可以包括所述获得所述动态码的终端的标志号,当然,还可以包括该动态码,本发明对此不作限定。
可选的,该标志号可以是获得所述动态码的终端的IMEI号(InternationalMobileEquipmentIdentity,移动设备国际身份码)、存储该动态码的存储器的唯一标识号、该获得所述动态码的终端的硬盘或内存条的标识号等等,只要能够据此得知该终端的身份即可,本发明对其不作具体限定。
在本实施例中,若第一标志信息包括动态码,在接收到该动态码时,还可以验证终端反馈的动态码与服务器发送给预先绑定终端的动态码是否一致,若一致,执行后续操作,若不一致,可以向该预先绑定终端发送第一提示信息,但并不局限于此。
当然,还可以验证获得动态码的终端与预先绑定的终端的标志号是否一致,若一致执行后续操作,若不一致,向该预先绑定终端发送第二提示信息,本申请并不限定该第二提示信息的具体输出形式。
步骤S130:获得用户输入的动态码,生成识别信息。
其中,该识别信息只能够通过近距离获取,如扫描获取等,因而,在本实施例实际应用中,若用于向服务器发送支付请求的终端是电脑,而接收动态码的终端为手机,那么,在本实施例中,该手机必须在该电脑附近,才能够获取该识别信息,所以,在本实施例中,若该识别信息具体是二维码信息、条形码信息或其他数据序列等,需要用户手持手机对电脑上显示的这些识别信息进行扫描,该手机才能生成第二标志信息;当然,该识别信息还可以是一种需要近距离交互才能获取的感应信息,如通过NFC(NearFieldCommunication,近距离无线通信技术)方式才能够获得的感应信息等等,只要不是本领域技术人员付出创造性劳动确定的,均属于本申请保护范围,本申请在此不在一一列举。
另外,当获得用户输入的所述动态码时,本实施例可以验证用户输入的动态码与向预先绑定的终端发送的动态码是否一致,若一致,才会生成识别信息,若不一致,可向绑定的终端发送提示信息。
其中,本实施对该提示信息的具体输出形式不作限定,可以是文字信息,也可以是语音信息等等。
步骤S140:接收获取所述识别信息的终端生成的第二标志信息。
其中,该第二标志信息可以包括所述识别信息以及所述获取所述识别信息的终端的标志号,但并不局限于此。
在本实施例中,根据上述分析可知,获取该识别信息的终端需要与发送支付请求并显示该识别信息的终端近距离交互才能够获得该识别信息,从而解决了远程获取识别信息的弊端。
其中,若获取动态码的终端与发送支付请求的终端是同一个,此时,服务器生成的识别信息也会反馈给该终端显示,需要用户使用该终端输入该识别信息,并将生成的第二标志信息反馈给服务器,以进行后续验证操作。此处,该识别信息可以是需要用户完成的一幅图的部分拼图,也可以是字符数据等,本申请对此不作限定。
步骤S150:验证所述第一标志信息和所述第二标志信息,若验证成功,执行步骤S160,若验证失败,进入步骤S170。
步骤S160:响应所述支付请求,并解除与预先绑定的终端的绑定关系。
在现有的认证系统中,当验证用户输入的动态码与发送给终端的动态码一致后,就会响应交易请求,这样,一旦发送给终端的动态码被窃取,窃取者就能够完成交易,将为用户带来财产损失。
为了解决这一问题,根据上述分析,本实施例需要接收动态码的终端反馈包含其标志号的第一标志信息,且在用户输入动态码后,又进一步生成了识别信息,并需要获取该识别信息的终端将据此生成的第二标志信息反馈给服务器,之后,由该服务器据此验证获取识别信息的终端与获得动态码的终端是否是同一个,若是同一个终端,才会响应支付请求。
基于此,步骤S150的验证过程可以包括:验证所述第一标志信息包含的标志号与所述第二标志信息包含的标志号是否一致,且验证所述第二标志信息包含的识别信息与生成的识别信息是否一致,若均一致,说明验证成功,可继续进行后续交易;反之,若有一个不一致,即为验证失败,即认证失败,无法继续进行交易。
其中,当验证成功,响应上述支付请求后,本次交易即为完成,此时,可解除与预先绑定的终端的绑定关系,用户此时可更换手机(以终端为手机为例进行说明)卡号,使用另一个手机卡号与服务器绑定以完成下一次交易,或者使用另一个手机安装该手机卡并与服务器绑定,来完成下一次交易,降低了该终端被盗带来的风险,而且避免了因终端与服务器一直绑定,为用户更换手机带来的麻烦。
步骤S170:向所述预先绑定的终端发送报警信息。
在本实施例中,当验证失败时,很可能是服务器发送给预先绑定终端的动态码被盗,因而,为了告知用户这一情况,此时可向该终端发送报警信息,本发明对该报警信息的输出形式不作限定。
当然,本实施例可以根据上述验证结果,向该绑定终端发送有针对性的报警信息,此时,该报警信息可以包括该验证结果,以便用户针对该报警信息的具体内容采取相应措施,以确保自身财产安全。
作为本发明另一实施例,为了确保本次支付交易是在动态码有效时间内完成的,在向预先绑定的终端发送动态码时,可以开始计时,那么,在验证成功之后,且在响应所述支付请求之前,还可以验证当前计时时间是否超出所述动态码的有效时间,若没有超出,再响应所述支付请求;若超出,可输出操作超时等提示信息。
当然,也可以在上述验证过程中,对当前计时时间进行验证,若该验证结果为当前计时时间不大于动态码的有效时间,认为验证成功,本发明对此不作限定。
综上所述,在本实施例中,当服务器获得支付请求时,将会向预先绑定的终端发送动态码,此时,接收该动态码的终端将会向服务器反馈包含有其标志号的第一标志信息,当服务器获得用户输入的动态码时,将生成识别信息,此时,用户可使用终端获取该识别信息并将生成的第二标志信息反馈给服务器,以使服务器通过验证该第一标志信息和第二标志信息,来判定获得动态码的终端与获取识别信息的终端是同一个终端后,才会响应支付请求,完成本次交易,并解除与上述预先绑定的终端的绑定关系。由此可知,本申请在不影响用户生活的基础上,利用短时间内的终端与服务器的绑定,形成一个支付交易的封闭系统,所以,即便服务器发送给终端的动态码被木马、病毒软件窃取,因窃取终端无法获得上述识别信息,保证了用户的财产安全。
优选的,为了更清楚地说明本申请提供的认证方法的具体实现方案,如图2所示,本申请将以下面的一个具体实例进行说明,需要说明的是,该具体实例仅仅是本申请提供的认证方法的一种优选方案,并不是唯一方案,技术人员可根据本申请记载的技术方案,合理地调整该优选方案中的某步骤的实现方式,来得到新的技术方案,所得技术方案均属于本申请保护范围,本实施例在此不再一一详述。
对于该优选实施例,若其应用于用户使用电脑完成某一项交易的支付过程中,则该方法可以包括:
步骤S201:当接收到电脑发送的支付请求时,向预先绑定的手机发送动态码。
本实施例可通过手机卡号、手机标识号等方式将终端与银行、支付宝等系统的服务器进行绑定,但并不局限于此。
步骤S202:接收获得该动态码的手机反馈的第一标志信息。
其中,在进行本次交易之间,用户可通过将其某手机号与银行、支付宝等系统的服务器绑定,且服务器将生成的动态码发送给使用该手机号的手机后,该手机可自动或由用户触发该手机向该服务器反馈第一标志信息,该第一标志信息携带有该手机的唯一的标志号,如手机的物理地址、存储该动态码的存储器或硬盘的唯一标志号等。
步骤S203:获得用户在该电脑上输入的动态码,生成二维码,并将所述二维码反馈给电脑显示。
其中,上述二维码还可以是数据序列,条形码,或其他需要终端近距离才能获得的信息,本申请对此不作限定,本实施例仅以二维码为例进行说明,其他信息的工作过程类似,本实施例在此不再一一详述。
步骤S204:接收扫描该二维码的手机生成的第二标志信息。
其中,该第二标志信息可以包括该二维码以及扫面该二维码的手机的标志号,但并不局限于此。
在本实施例实际应用中,对于合法用户来说,其实际上是拿着接收动态码的手机来扫描电脑上显示的二维码,可见,此时手机必须在电脑附近才能够实现对二维码的扫描,显然,对于非法用户来说,即便其盗取了动态码,由于其不能到该电脑前扫描该识别信息,因而,服务器并不会响应该非法用户终端发送的支付请求等非法交易,从而保证了该合法用户的财产安全。
步骤S205:验证第一标志信息包含的标志号与第二标志信息包含的标志号是否一致,且第二标志信息包含的二维码与生成的二维码是否一致,若一致,执行步骤S206,若有一个验证结果不一致,执行步骤S207。
基于上述分析,为了避免动态码泄露而造成用户的财产损失,服务器在响应终端发送的支付请求之前,需要先验证一下接收动态码的手机与扫描二维码的手机是否为同一个,具体可通过上述方式进行验证,但并不局限于此,只要不是本领域技术人员付出创造性劳动确定的,均属于本发明保护范围。
步骤S206:响应电脑发送的支付请求,并解除与获得所述动态码的手机的绑定关系。
在本实施例实际应用中,根据上述分析可知,当上述验证均成功时,才会响应电脑发送的支付请求,从而避免了动态码泄露为用户造成的财产损失。
而且,当响应该支付请求,完成本次交易后,本实施例将解除与上述预先绑定的手机(即上述接收动态码的手机)的绑定关系,因而,即便此后手机遗失,用户也可以使用其他手机进行下一次支付交易,所以说,本实施例采用手机与银行、支付宝等系统的服务器动态绑定的方式,可以使该绑定关系仅在一个动态码有效时间内有效,超过该动态码的有效时间,该绑定关系解除,将无法继续使用该手机完成支付交易,进一步提高了网上银行支付的安全性。
其中,需要说明的是,当完成本次支付交易之后,用户仍可以使用该手机进行下一次交易,此时就需要重新将该手机与服务器绑定,以避免手机被盗而造成的风险。
步骤S207:向预先绑定的手机发送报警信息。
由上述分析可知,一旦上述任一个验证结果是不一致,为了保证用户财产安全,都不会响应该电脑或其他终端发送的支付请求,同时,还会向用户手机发送报警信息,以提醒用户本次交易失败,或有非法用户盗用动态码等等,此时,用户可以强制结束本次交易,解除手机与服务器之间的绑定关系,来保证自身财产安全。
需要说明的是,对于上述优选实施例中,发送支付请求的并不局限于电脑、且预先绑定的也不局限于手机,技术人员可根据实际需要进行选择,只要能够实现上述认证方法即可,本申请在此不再一一列举说明。
如图3所示,为本发明提供的一种认证装置实施例的结构示意图,该装置可以包括:
动态码发送模块310,用于当获得支付请求时,向预先绑定的终端发送动态码;
第一数据传输模块320,用于接收获得所述动态码的终端反馈的第一标志信息。
其中,所述第一标志信息包括获得所述动态码的终端的标志号,但并不局限于此。
第一生成模块330,用于获得用户输入的所述动态码,生成识别信息。
在本实施例中,第一生成模块330获得用户输入的动态码后,可在验证该动态码与发送给预先绑定的终端的动态码一致后,生成识别信息,从而避免了因动态码泄露带来的风险。
由此可见,该第一生成模块330可以包括:
获取单元,用于获得用户输入的所述动态码;
第三验证单元,用于验证用户输入的动态码与向预先绑定的终端发送的动态码是否一致;
此外,该第三验证单元还可以用于验证获得动态码的终端的标志号与预先绑定的终端的标志号是否一致;若一致,触发生成单元,若不一致,通过报警模块向预先绑定的终端发送报警信息。
生成单元,用于在所述第三验证单元的验证结果为是时,生成识别信息。
其中,生成的识别信息可以是近距离获取的,如扫描获取等,此时,该识别信息可以是二维码、条形码、数据序列等通过扫描获得的信息,也可以是一种需要近距离交互才能获取的感应信息,本申请对此不作具体限定。在本实施例实际应用中该,服务器生成该识别信息后,可发送给发送支付请求的终端显示。
第二数据传输模块340,用于接收获取所述识别信息的终端生成的第二标志信息。
其中,所述第二标志信息包括所述识别信息以及获取所述识别信息的终端的标志号。
第一验证模块350,用于验证所述第一标志信息和所述第二标志信息。
可选的,在本实施例实际应用中,该验证模块250可以包括:
第一验证单元,用于验证所述第一标志信息包含的标志号与所述第二标志信息包含的标志号是否一致;
第二验证单元,用于验证所述第二标志信息包含的识别信息与生成的识别信息是否一致。
响应模块360,用于若验证成功,响应所述支付请求,并解除与预先绑定的终端的绑定关系。
基于上述验证过程,当确定所有验证结果均一致时,说明第一标志信息与第二标志信息的验证成功,也就是说,确定获得动态码的终端与获取识别信息的终端是同一个终端时,认为本次支付交易是安全的,此时才会响应该支付请求,避免动态码泄露的风险,同时也会解除上述绑定关系,从而避免该绑定终端被盗带来的安全隐患。
需要说明的是,为了提高支付交易安全性,银行、支付宝等系统服务器发送的一个动态码是具有时效性的,所以,上述支付交易需要在该动态码的有效时间内完成,否则,可视为超时操作,系统将对用户操作不作任何响应。所以,在上述实施例的基础上,该认证装置还可以包括:
计时模块,用于在向预先绑定的终端发送动态码时,开始计时。
第二验证模块,用于验证当前计时时间是否超出所述动态码的有效时间,若没有超出,触发上述响应模块360。
可选的,在上述各实施例的基础上,该装置还可以包括:
报警模块,用于当验证失败时,向所述获得所述动态码的终端发送报警信息。
综上所述,本实施例中,当服务器获得支付请求时,通过会向预先绑定的终端发送动态码,并接收获得动态码的终端反馈的包含有其标志号的第一标志信息,当服务器获得用户输入的动态码时,将生成识别信息,此时,用户可使用终端获取该识别信息并将生成的第二标志信息反馈给服务器,以使服务器通过验证该第一标志信息和第二标志信息,判定获得动态码的终端与获取识别信息的终端是同一个终端时,才会响应支付请求,从而避免动态码泄露而造成的用户财产安全隐患,同时解除与预先绑定的终端的绑定关系,使得该终端与服务器的绑定关系仅在短暂时间内有效,避免了终端被盗带来的安全隐患。
如图4所示,为本发明提供的一种认证系统实施例的结构示意图,该系统可以包括终端410和服务器420,其中:
该终端410可以包括手机、电脑等电子设备,用户可根据实际需要选用,其中,与用户银行账号或支付宝账号绑定的终端通常是手机,但并不局限于此。
该服务器420包括认证装置,该认证装置的组成结构及其功能与上述装置实施例记载的认证装置相同,具体可参照上述装置实施例对应部分的描述,本实施在此不再赘述。
可选的,在本实施例实际应用中,该认证装置420可以是银行、支付宝等系统服务器,但并不局限于此。
另外,根据需要该系统还可以包括另一个终端430,用于向服务器420发送支付请求,如图2所示的优选实施例,此时该另一终端430可以为电脑,上述终端410可以为手机,但并不局限于此,具体认证过程可参照上述方法实施例对应部分的描述,本实施例在此不再赘述。
结合上述分析可知,本实施例通过将终端与服务器在短时间内绑定,一旦确定交易完成,即可解除该绑定关系,从而避免了绑定终端被盗取带来的安全隐患,而且,本实施例提供的认证过程形成了一个支付交易的封闭系统,避免了木马、病毒软件的窃取动态码而带来的风险,保证了用户的财产安全。
另外,需要说明的是,关于上述各实施例中,诸如第一、第二等之类的关系术语仅仅用来将一个操作、单元或模块与另一个操作、单元或模块区分开来,而不一定要求或者暗示这些单元、操作或模块之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者系统中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置和系统而言,由于其与实施例公开的方法对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种认证方法,其特征在于,所述方法包括:
当获得支付请求时,向预先绑定的终端发送动态码;
接收获得所述动态码的终端反馈的第一标志信息,所述第一标志信息包括获得所述动态码的终端的标志号;
获得用户输入的动态码,生成识别信息;
接收获取所述识别信息的终端生成的第二标志信息,所述第二标志信息包括所述识别信息以及所述获取所述识别信息的终端的标志号;
验证所述第一标志信息和所述第二标志信息;
若验证成功,响应所述支付请求,并解除与所述预先绑定的终端的绑定关系。
2.根据权利要求1所述的方法,其特征在于,所述验证所述第一标志信息和所述第二标志信息包括:
验证所述第一标志信息包含的标志号与所述第二标志信息包含的标志号是否一致,验证所述第二标志信息包含的识别信息与生成的识别信息是否一致。
3.根据权利要求2所述的方法,其特征在于,在获得用户输入的动态码之后,且在生成识别信息之前,所述方法还包括:
验证用户输入的动态码与向预先绑定的终端发送的动态码是否一致;
若一致,执行所述生成识别信息步骤。
4.根据权利要求1所述的方法,其特征在于,在向预先绑定的终端发送动态码时,开始计时,则在所述验证成功之后,且在响应所述支付请求之前,所述方法还包括:
验证当前计时时间是否超出所述动态码的有效时间;
若没有超出,执行所述响应所述支付请求。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述方法还包括:
当验证失败时,向所述预先绑定的终端发送报警信息。
6.一种认证装置,其特征在于,所述装置包括:
动态码发送模块,用于当获得支付请求时,向预先绑定的终端发送动态码;
第一数据传输模块,用于接收获得所述动态码的终端反馈的第一标志信息,所述第一标志信息包括获得所述动态码的终端的标志号;
第一生成模块,用于获得用户输入的动态码,生成识别信息;
第二数据传输模块,用于接收获取所述识别信息的终端生成的第二标志信息,所述第二标志信息包括所述识别信息以及获取所述识别信息的终端的标志号;
第一验证模块,用于验证所述第一标志信息和所述第二标志信息;
响应模块,用于若验证成功,响应所述支付请求,并解除与所述预先绑定的终端的绑定关系。
7.根据权利要求6所述的装置,其特征在于,所述第一验证模块包括:
第一验证单元,用于验证所述第一标志信息包含的标志号与所述第二标志信息包含的标志号是否一致;
第二验证单元,用于验证所述第二标志信息包含的识别信息与生成的识别信息是否一致。
8.根据权利要求7所述的装置,其特征在于,所述第一生成模块包括:
获取单元,用于获得用户输入的动态码;
第三验证单元,用于验证用户输入的动态码与向预先绑定的终端发送的动态码是否一致;
生成单元,用于在所述第三验证单元的验证结果为是时,生成识别信息。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
计时模块,用于在向预先绑定的终端发送动态码时,开始计时;
第二验证模块,用于验证当前计时时间是否超出所述动态码的有效时间,若没有超出,触发所述响应模块。
10.根据权利要求6-9任意一项所述的装置,其特征在于,所述装置还包括:
报警模块,用于当验证失败时,向所述获得所述动态码的终端发送报警信息。
11.一种认证系统,其特征在于,所述系统包括:终端,以及如权利要求6-10任意一项所述的认证装置。
CN201510474485.2A 2015-08-05 2015-08-05 一种认证方法、装置及系统 Pending CN105631667A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510474485.2A CN105631667A (zh) 2015-08-05 2015-08-05 一种认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510474485.2A CN105631667A (zh) 2015-08-05 2015-08-05 一种认证方法、装置及系统

Publications (1)

Publication Number Publication Date
CN105631667A true CN105631667A (zh) 2016-06-01

Family

ID=56046566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510474485.2A Pending CN105631667A (zh) 2015-08-05 2015-08-05 一种认证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN105631667A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106447329A (zh) * 2016-10-20 2017-02-22 乐视控股(北京)有限公司 支付卡片及移动支付系统
CN106504171A (zh) * 2016-09-28 2017-03-15 深圳大学 一种公共交通检票方法以及系统
CN109727036A (zh) * 2018-05-14 2019-05-07 网联清算有限公司 交易处理方法及其装置
CN110602679A (zh) * 2019-09-19 2019-12-20 中国银行股份有限公司 显示、传输方法和身份认证、数据传输装置及终端
CN111222875A (zh) * 2018-11-26 2020-06-02 美尔有限公司 用于卡片交易的动态验证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242404A1 (en) * 2003-11-12 2006-10-26 Min-Chieh Su Authentication-authorization system for mobile communication terminal and method therefor
CN103337023A (zh) * 2013-07-19 2013-10-02 上海讯联数据服务有限公司 一种基于二维码技术的移动支付解决方案
CN104063790A (zh) * 2013-09-18 2014-09-24 腾讯科技(深圳)有限公司 通过移动终端提供授权的方法及系统
CN104579649A (zh) * 2013-10-28 2015-04-29 腾讯科技(深圳)有限公司 身份识别方法和系统
CN104732388A (zh) * 2015-03-26 2015-06-24 深圳市亚略特生物识别科技有限公司 电子支付方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242404A1 (en) * 2003-11-12 2006-10-26 Min-Chieh Su Authentication-authorization system for mobile communication terminal and method therefor
CN103337023A (zh) * 2013-07-19 2013-10-02 上海讯联数据服务有限公司 一种基于二维码技术的移动支付解决方案
CN104063790A (zh) * 2013-09-18 2014-09-24 腾讯科技(深圳)有限公司 通过移动终端提供授权的方法及系统
CN104579649A (zh) * 2013-10-28 2015-04-29 腾讯科技(深圳)有限公司 身份识别方法和系统
CN104732388A (zh) * 2015-03-26 2015-06-24 深圳市亚略特生物识别科技有限公司 电子支付方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106504171A (zh) * 2016-09-28 2017-03-15 深圳大学 一种公共交通检票方法以及系统
CN106447329A (zh) * 2016-10-20 2017-02-22 乐视控股(北京)有限公司 支付卡片及移动支付系统
CN109727036A (zh) * 2018-05-14 2019-05-07 网联清算有限公司 交易处理方法及其装置
CN109727036B (zh) * 2018-05-14 2021-08-27 网联清算有限公司 交易处理方法及其装置
CN111222875A (zh) * 2018-11-26 2020-06-02 美尔有限公司 用于卡片交易的动态验证方法及系统
CN110602679A (zh) * 2019-09-19 2019-12-20 中国银行股份有限公司 显示、传输方法和身份认证、数据传输装置及终端

Similar Documents

Publication Publication Date Title
CN102790674B (zh) 身份验证方法、设备和系统
CN105515783B (zh) 身份认证方法、服务器及认证终端
CN102202300B (zh) 一种基于双通道的动态密码认证系统及方法
CN101166091B (zh) 一种动态密码认证的方法及服务端系统
CN105246073B (zh) 无线网络的接入认证方法及服务器
CN105631667A (zh) 一种认证方法、装置及系统
CN106027501B (zh) 一种在移动设备中进行交易安全认证的系统和方法
CN101257489A (zh) 一种保护账号安全的方法
CN102332127A (zh) 基于网络电视在线支付业务的账户绑定方法和支付方法
US20100291899A1 (en) Method and system for delivering a command to a mobile device
CN1937498A (zh) 一种动态密码认证方法、系统及装置
CN104301110A (zh) 应用于智能终端的身份验证方法、身份验证设备和系统
CN103503038A (zh) 一种对atm机上交易者身份进行验证的方法和系统
CN102930435A (zh) 移动支付认证方法及系统
CN103684797B (zh) 用户和用户终端设备的关联认证方法及系统
CN103037366B (zh) 基于非对称密码技术的移动终端用户认证方法及移动终端
CN110826043A (zh) 一种数字身份申请系统及方法、身份认证系统及方法
CN107113613A (zh) 服务器、移动终端、网络实名认证系统及方法
CN104079562A (zh) 一种基于支付终端的安全认证方法及相关装置
CN106686585A (zh) 一种绑定方法和系统
CN106656992B (zh) 一种信息验证方法
CN106559419A (zh) 短信验证码的应用识别方法及识别终端
CN101957958A (zh) 一种实现网络支付的方法及手机终端
TW201604805A (zh) 帳號驗證方法及其系統
CN105741116A (zh) 一种快捷支付方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160601

RJ01 Rejection of invention patent application after publication