CN105656871A - 安全通信方法及装置 - Google Patents

安全通信方法及装置 Download PDF

Info

Publication number
CN105656871A
CN105656871A CN201510375714.5A CN201510375714A CN105656871A CN 105656871 A CN105656871 A CN 105656871A CN 201510375714 A CN201510375714 A CN 201510375714A CN 105656871 A CN105656871 A CN 105656871A
Authority
CN
China
Prior art keywords
user
identity characteristic
request
information
signal procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510375714.5A
Other languages
English (en)
Other versions
CN105656871B (zh
Inventor
邓海丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510375714.5A priority Critical patent/CN105656871B/zh
Priority to PCT/CN2016/077974 priority patent/WO2017000606A1/zh
Publication of CN105656871A publication Critical patent/CN105656871A/zh
Application granted granted Critical
Publication of CN105656871B publication Critical patent/CN105656871B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

本申请提供了一种应用在第一终端设备上的安全通信方法实施例,本实施例首先获取用户在第一终端设备的第一通信程序中、向第二通信程序发送的目标请求,并判断该目标请求是否为预设敏感请求,若判断结果为是,则需要验证该用户的身份特征是否符合预设身份特征规则,并根据验证结果,向第二通信程序发送提示信息,以使第二通信程序所在的第二终端设备输出该提示信息,从而,第二终端设备的用户可以根据提示信息执行后续操作。可见,本实施例可以在某位用户向对方用户发送敏感请求时,对该用户的身份进行验证,保证了通信的安全。本申请还提供了应用在验证服务器上的安全通信方法、应用在第一终端设备及应用在验证服务器上的安全通信装置。

Description

安全通信方法及装置
技术领域
本申请涉及通信技术领域,更具体地,是安全通信方法及装置。
背景技术
随着互联网技术的发展,互联网通信已经被广泛应用。人们已经越来越习惯于使用通信工具进行交流,获得了较大的便利,也因此可能会泄露个人。例如,某个用户使用手机中的QQ聊天工具,与对方用户进行通信。双方不用互相见面,便可实现交流,非常方便。但是,若用户为非法用户,使用某合法用户的QQ工具向对方用户请求隐私数据,则可能导致对方用户隐私的泄露,通信过程安全性较低。
发明内容
有鉴于此,本申请提供了应用在第一终端设备上的安全通信方法,用来解决现有的通信方式导致对方用户隐私的泄露,通信过程安全性较低的技术问题。本申请还提供了应用在验证服务器上的安全通信方法。
另外,本申请还提供了应用在第一终端设备上的安全通信装置、及应用在验证服务器上的安全通信装置,用以分别保证上述方法在实际中的应用及实现。
为实现所述目的,本申请提供的技术方案如下:
一种安全通信方法,应用于第一终端设备,该方法包括:
获取用户在所述第一终端设备的第一通信程序中向第二终端设备的第二通信程序发送的目标请求;
判断所述目标请求是否为预设敏感请求;
若是,验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果;
依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
可选地,上述应用在第一通信终端的安全通信方法中,所述目标请求中包含目标文字;
相应地,所述判断所述目标请求是否为预设敏感请求,包括:
判断所述目标文字中是否包含预设敏感关键字;其中,所述预设敏感关键字存储在预设数据库中。
可选地,上述应用在第一通信终端的安全通信方法中,所述判断所述目标请求是否为预设敏感请求,包括:
判断所述目标请求是否为单向视讯请求。
可选地,上述应用在第一通信终端的安全通信方法中,所述验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果,以及所述依据所述验证结果,向所述第二通信程序发送对应的提示信息,包括:
将所述用户的身份特征发送至验证服务器;其中,所述身份特征以供所述验证服务器对所述身份特征进行验证获得验证结果、以及依据所述验证结果,向所述第二通信程序发送对应的提示信息。
可选地,上述应用在第一通信终端的安全通信方法中,所述验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果,包括:
验证所述用户的虹膜特征是否为预存的虹膜特征,获得验证结果。
本申请还提供了一种安全通信方法,应用于验证服务器,该方法包括:
接收第一通信终端发送的用户身份特征;其中,所述身份特征为:所述第一通信终端获取用户在第一通信程序中向第二终端设备的第二通信程序发送的目标请求后,判断所述目标请求是否为预设敏感请求,在判断结果为是的情况下,向所述验证服务器发送的用户身份特征;
验证所述用户身份特征是否符合预存身份特征规则,获得验证结果;
依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
可选地,上述应用在验证服务器的安全通信方法还包括:
向所述第一通信程序发送所述提示信息;其中,所述提示信息由所述第一终端设备进行输出。
可选地,上述应用在验证服务器的安全通信方法还包括:
响应于接收到的所述用户身份信息,向所述第二终端设备发送等待提示信息;其中,所述等待提示信息用于提示正在进行身份验证。
本申请还提供了一种安全通信装置,应用于第一终端设备,该装置包括:
目标请求获取模块,用于获取用户在所述第一终端设备的第一通信程序中向第二终端设备的第二通信程序发送的目标请求;
目标请求判断模块,用于判断所述目标请求是否为预设敏感请求;若是,触发身份特征验证模块;
第一身份特征验证模块,用于验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果;
第一提示信息发送模块,用于依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
本申请还提供了一种安全通信装置,应用于验证服务器,该装置包括:
身份特征接收模块,用于接收第一通信终端发送的用户身份特征;其中,所述身份特征为:所述第一通信终端获取用户在第一通信程序中向第二终端设备的第二通信程序发送的目标请求后,判断所述目标请求是否为预设敏感请求,在判断结果为是的情况下,向所述验证服务器发送的用户身份特征;
第二身份特征验证模块,用于验证所述用户身份特征是否符合预存身份特征规则,获得验证结果;
第二提示信息发送模块,用于依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
由以上可知,本申请提供的应用在第一终端设备上的安全通信方法实施例,首先获取用户在第一终端设备的第一通信程序中、向第二通信程序发送的目标请求,并判断该目标请求是否为预设敏感请求,若判断结果为是,则需要验证该用户的身份特征是否符合预设身份特征规则,并根据验证结果,向第二通信程序发送提示信息,以使第二通信程序所在的第二终端设备输出该提示信息,从而,第二终端设备的用户可以根据提示信息执行后续操作。可见,本实施例可以在某位用户向对方用户发送敏感请求时,对该用户的身份进行验证,保证了通信的安全。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的应用在第一终端设备上的安全通信方法实施例的流程图;
图2为本申请提供的应用在验证服务器上的安全通信方法实施例1的流程图;
图3为本申请提供的应用在验证服务器上的安全通信方法实施例2的流程图;
图4为本申请提供的应用在第一终端设备上的安全通信装置实施例的结构框图;
图5为本申请提供的应用在验证服务器上的安全通信装置实施例1的结构框图;
图6为本申请提供的应用在验证服务器上的安全通信装置实施例2的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参照图1,其示出了应用在第一终端设备上的安全通信方法实施例的流程。如图1所示,该实施例可以具体包括步骤S101~步骤S104。
步骤S101:获取用户在所述第一终端设备的第一通信程序中向第二终端设备的第二通信程序发送的目标请求。
其中,第一终端设备可以是手机、平板电脑及便携式计算机等移动终端,或者,也可以是台式计算机等。第一终端设备上安装有通信程序,称为第一通信程序,第一通信程序可以是QQ、微信等聊天程序。
用户可以在第一通信程序中发送请求,为了便于描述,将该请求称为目标请求。目标请求是向第二通信程序发送的,该第二通信程序安装在第二终端设备中。同理,第二终端设备可以是手机、平板电脑及便携式计算机等移动终端,或者,也可以是台式计算机等。例如,用户A在终端设备1中的QQ程序中,向终端设备2中的QQ程序发送目标请求。
步骤S102:判断所述目标请求是否为预设敏感请求;若是,执行步骤S103。
在实施前,预先存储敏感请求,为了便于描述,称为预设敏感请求。预设敏感请求表明用户触发的是与用户隐私相关的请求,例如,发送银行卡号、请求身份证号、请求密码等。
预设敏感请求,可以用来验证用户发送的目标请求是否安全。具体地,判断目标请求是否为预设敏感请求。若是,表明用户正在利用第一通信程序进行与其他用户隐私相关的操作。例如,发送银行卡号,希望对方用户向该银行卡内汇钱,或者,询问身份证号码,或者询问对方用户某些账号的密码。
此种情况下,为了保证通信安全,需要对发送目标请求的用户的身份进行验证,具体验证方式如下所述。
步骤S103:验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果。
在实施前,预先存储有身份特征规则,为了便于描述,称为预存身份特征规则。本步骤的具体实现方式为,若上述步骤S102判断得出目标请求为预设敏感请求,则提示用户输入身份特征,采集用户输入的身份特征,并验证该身份特征是否符合预存身份特征规则。
可选地,预存身份特征规则可以是密码规则,即预先录入的密码;或者,还可以是生物特征规则,如预先录入的指纹特征、声纹特征或虹膜特征等。根据预存身份特征规则的类型,采集用户对应的身份特征,如采集用户输入的密码、采集用户输入的指纹、声纹或者虹膜等。
对采集身份特征进行验证后,获得验证结果。
步骤S104:依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
若验证结果为成功,表明用户的身份特征符合预存身份特征规则,则向第二通信程序发送成功的提示信息。相反,若验证结果为失败,表明用户的身份特征不符合预存身份特征规则,则向第二通信程序发送失败的提示信息。
可选地,提示信息可以是文字、声音或图片等形式。
第二终端设备输出提示信息后,以提示用户执行对应操作。例如,若提示信息为成功,则提示用户可以正常执行后续操作;若提示信息为失败,则提示用户可以中断与第一通信终端的通信过程。
由以上的技术方案可知,本申请提供的应用在第一终端设备上的安全通信方法实施例,首先获取用户在第一终端设备的第一通信程序中、向第二通信程序发送的目标请求,并判断该目标请求是否为预设敏感请求,若判断结果为是,则需要验证该用户的身份特征是否符合预设身份特征规则,并根据验证结果,向第二通信程序发送提示信息,以使第二通信程序所在的第二终端设备输出该提示信息,从而,第二终端设备的用户可以根据提示信息执行后续操作。可见,本实施例可以在某位用户向对方用户发送敏感请求时,对该用户的身份进行验证,保证了通信的安全。
在实际应用中,用户使用通信程序发送的目标请求可能是文字类型的请求。例如,用户A利用QQ程序与用户B聊天时,输入文字“请提供身份证号”或“这是银行卡号”。在这种场景中,上述实施例中步骤S102判断所述目标请求是否为预设敏感请求的具体实现方式包括步骤A1。
步骤A1:判断所述目标文字中是否包含预设敏感关键字;其中,所述预设敏感关键字存储在预设数据库中。
在实施前,可以预先设置有数据库,存储若干个关键字,如“身份证号”、“密码”、“银行卡号”及“汇款”等。存储的关键字可以称为预设敏感关键字,预设敏感关键字可表示用户发送的敏感请求。
为了便于描述,将目标请求中包含的文字称为目标文字。判断目标文字是否包含预设敏感关键字的方式可以是,对目标文字进行分词操作,获得若干个分词,将分词分别与预设敏感关键字进行匹配。若存在相匹配的分词,则表明目标文字中包含预设敏感关键字,若不存在相匹配的分词,则表明目标文字中并未包含预设敏感关键字。
另外,用户使用通信程序发送的目标请求还可能是请求与对方进行视讯。若该用户并不是该通信程序的合法用户,则可能想要窥探对方隐私。此种情况下,需要请求视讯请求的用户进行身份验证。进而,上述实施例中步骤S102判断所述目标请求是否为预设敏感请求的具体实现方式包括步骤B1。
步骤B1:判断所述目标请求是否为单向视讯请求。
其中,若用户在通信程序中触发视讯请求操作,如点击视讯请求图标,该目标请求则为视讯请求。
在实际应用中,由于合法用户可能经常使用视讯请求,若对每个视讯请求均进行身份验证,会使合法用户的操作较为繁琐。非法用户发送视讯请求的情况,可能具有某些特征。具体地:合法用户刚刚使用终端设备进行完毕视讯,非法用户便获得终端设备,想再次发起与视讯对方的请求,该请求是单方的,即只请求对方使用摄像头但本方并不使用。此时,视讯对方可能由于刚刚进行完毕视讯,大意地接受该视讯请求,从而泄露隐私。
因此,本步骤中的该视讯请求可以是有限制条件的视讯请求,即该视讯请求是与上次视讯请求间隔预设时间段、且单向的视讯请求。其中,预设时间段为较短的时间段,如5分钟内的任意时间段。当然,该数值仅仅是一个示例,根据实际应用设置的任意较短时间段均在本申请的保护范围内。
上述实施例中步骤S103验证用户身份特征是否符合预存身份特征规则以及步骤S104依据所述验证结果向所述第二通信程序发送对应的提示信息,可以并非全部在第一终端设备中执行。具体的实现方式可以是:
将用户的身份特征发送至验证服务器,以供所述验证服务器对身份特征进行验证获得验证结果、以及依据所述验证结果,向所述第二通信程序发送对应的提示信息。
其中,设置有验证服务器,验证服务器中预存有身份特征规则。第一终端设备将用户的身份特征发送至验证服务器,验证服务器对身份特征进行验证,进而获得验证结果,验证服务器根据验证结果,直接向第二通信程序发送提示信息。
该种实现方式中,身份验证规则预存在验证服务器中,相较于预存在第一终端设备中,安全性更高。
本申请中的预存身份特征规则可以是用户的身份特征,例如,指纹特征、声纹特征及虹膜特征。在预存身份特征规则为虹膜特征的情况下,上述实施例步骤S103验证所述用户的身份特征是否符合预存身份特征规则的具体实现方式为:
验证所述用户的虹膜特征是否为预存的虹膜特征,获得验证结果。
其中,虹膜特征作为生物特征,具有唯一性,可以利用虹膜特征辨识不同的用户。采集用户的虹膜特征,将采集的虹膜特征与预存的虹膜特征进行比对,比对方法可以是现有技术中任意一种虹膜比对方法,从而利用虹膜实现对用户身份的验证。
与上述应用在第一终端设备的安全通信方法相对应,本申请还提供了应用在验证服务器上的安全通信方法实施例。如图2所示,应用在验证服务器上的安全通信方法实施例1的具体流程可以包括步骤S201~步骤S203。
步骤S201:接收第一通信终端发送的用户身份特征;其中,所述身份特征为:所述第一通信终端获取用户在第一通信程序中向第二终端设备的第二通信程序发送的目标请求后,判断所述目标请求是否为预设敏感请求,在判断结果为是的情况下,向所述验证服务器发送的用户身份特征。
其中,用户在第一通信终端中安装的第一通信程序中,向第二终端设备的第二通信程序发送目标请求,第一通信终端判断该目标请求是否为预设敏感请求,并在判断结果为是的情况下,采集用户的身份特征,并向验证服务器发送。进而,验证服务器接收该第一通信终端发送的用户身份特征。
步骤S202:验证所述用户身份特征是否符合预存身份特征规则,获得验证结果。
其中,验证服务器验证用户身份特征是否符合预存身份特征规则。可选地,第一通信终端发送的用户身份特征可以是虹膜特征,验证服务器验证接收到的虹膜特征是否与预存虹膜特征匹配。
需要说明的是,预存身份特征规则是,该第一通信终端的合法用户预存的身份特征规则。验证结果为成功,表明用户为合法用户;验证结果为失败,表明用户为非法用户。
步骤S203:依据所述验证结果,向所述第二通信程序发送对应的第二提示信息;其中,所述第二提示信息由所述第二终端设备进行输出。
第二终端设备输出提示信息,以提示使用该第二终端设备的用户,接收到的该第一终端设备发送的目标请求是否为合法用户发送的请求。
由以上的技术方案可知,验证服务器可以是对第一终端设备发送的用户身份信息进行验证,并对第二终端设备进行提示。
验证服务器根据验证结果,生成提示信息。验证服务器除了向第二通信程序发送该提示信息外,还可以向第一通信程序发送,以提示第一通信程序验证结果。
参照图3,其示出了本申请提供的应用在验证服务器上的安全通信方法实施例2的流程。如图3所示,安全通信方法实施例2在上述图2所示的安全通信方法实施例1的基础上,还可以包括步骤S204。
步骤S204:向所述第一通信程序发送所述提示信息;其中,所述提示信息由所述第一终端设备进行输出。
若第一通信程序的用户为非法用户,则验证结果生成的提示信息为失败,合法用户查看到该提示信息后,可以知晓曾经有非法用户使用该第一通信程序进行非法操作,从而提高警惕。
用户向第二通信程序发送目标请求后,本实施对目标请求及用户身份进行验证,此时,可以向第二通信程序发送等待提示消息,以提示第二通信程序的用户正在进行身份验证,可以等待验证结果后再进行后续操作。
如图3所示,安全通信方法实施例2还可以包括步骤S205。
步骤S205:响应于接收到的所述用户身份信息,向所述第二终端设备发送等待提示信息;其中,所述等待提示信息用于提示正在进行身份验证。
其中,验证服务器接收到用户身份信息,则可以向第二终端设备发送提示信息,为了便于与上文的提示信息进行区分,将该提示信息称为等待提示信息。等待提示信息用于提示第二终端设备的用户:当前正在对第一终端设备的用户进行身份验证,可以等待身份验证结果后,再进行后续操作。
下面对本申请提供的应用在第一终端设备的安全通信装置及应用在验证服务器的安全通信装置进行介绍,需要说明的是,有关安全通信装置的说明可以参照上文的安全通信方法,以下并不赘述。
参照图4,其示出了应用在第一终端设备的安全通信装置实施例的结构。如图4所示,该安全通信装置实施例可以包括:目标请求获取模块401、目标请求判断模块402、第一身份特征验证模块403及第一提示信息发送模块404;其中:
目标请求获取模块401,用于获取用户在所述第一终端设备的第一通信程序中向第二终端设备的第二通信程序发送的目标请求;
目标请求判断模块402,用于判断所述目标请求是否为预设敏感请求;若是,触发身份特征验证模块;
第一身份特征验证模块403,用于验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果;
第一提示信息发送模块404,用于依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
可选地,所述目标请求中包含目标文字;相应地,所述目标请求判断模块402可以包括:第一目标请求判断子模块,用于判断所述目标文字中是否包含预设敏感关键字;其中,所述预设敏感关键字存储在预设数据库中。
可选地,所述目标请求判断模块402可以包括:第一目标请求判断子模块,用于判断所述目标请求是否为单向视讯请求。
可选地,所述第一身份特征验证模块403以及所述第一提示信息发送模块404的具体实现方式可以是:
身份特征发送子模块,用于将所述用户的身份特征发送至验证服务器;其中,所述身份特征以供所述验证服务器对所述身份特征进行验证获得验证结果、以及依据所述验证结果,向所述第二通信程序发送对应的提示信息。
可选地,所述第一身份特征验证模块403可以包括:
虹膜特征验证子模块,用于验证所述用户的虹膜特征是否为预存的虹膜特征,获得验证结果。
参照图5,其示出了应用在验证服务器的安全通信装置实施例1的结构。如图5所示,该安全通信装置实施例1可以包括:身份特征接收模块501、第二身份特征验证模块502及第二提示信息发送模块503;其中:
身份特征接收模块501,用于接收第一通信终端发送的用户身份特征;其中,所述身份特征为:所述第一通信终端获取用户在第一通信程序中向第二终端设备的第二通信程序发送的目标请求后,判断所述目标请求是否为预设敏感请求,在判断结果为是的情况下,向所述验证服务器发送的用户身份特征;
第二身份特征验证模块502,用于验证所述用户身份特征是否符合预存身份特征规则,获得验证结果;
第二提示信息发送模块503,用于依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
参照图6,其示出了应用在验证服务器的安全通信装置实施例2的结构。如图6所示,安全通信装置实施例2在安全通信装置实施例1的基础上,还可以包括:第三提示信息发送模块504及
第三提示信息发送模块504,用于向所述第一通信程序发送所述提示信息;其中,所述提示信息由所述第一终端设备进行输出。
等待提示信息发送模块505,用于响应于接收到的所述用户身份信息,向所述第二终端设备发送等待提示信息;其中,所述等待提示信息用于提示正在进行身份验证。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括上述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种安全通信方法,其特征在于,应用于第一终端设备,该方法包括:
获取用户在所述第一终端设备的第一通信程序中向第二终端设备的第二通信程序发送的目标请求;
判断所述目标请求是否为预设敏感请求;
若是,验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果;
依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
2.根据权利要求1所述的安全通信方法,其特征在于,所述目标请求中包含目标文字;
相应地,所述判断所述目标请求是否为预设敏感请求,包括:
判断所述目标文字中是否包含预设敏感关键字;其中,所述预设敏感关键字存储在预设数据库中。
3.根据权利要求1所述的安全通信方法,其特征在于,所述判断所述目标请求是否为预设敏感请求,包括:
判断所述目标请求是否为单向视讯请求。
4.根据权利要求1所述的安全通信方法,其特征在于,所述验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果,以及所述依据所述验证结果,向所述第二通信程序发送对应的提示信息,包括:
将所述用户的身份特征发送至验证服务器;其中,所述身份特征以供所述验证服务器对所述身份特征进行验证获得验证结果、以及依据所述验证结果,向所述第二通信程序发送对应的提示信息。
5.根据权利要求1-4任意一项所述的安全通信方法,其特征在于,所述验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果,包括:
验证所述用户的虹膜特征是否为预存的虹膜特征,获得验证结果。
6.一种安全通信方法,其特征在于,应用于验证服务器,该方法包括:
接收第一通信终端发送的用户身份特征;其中,所述身份特征为:所述第一通信终端获取用户在第一通信程序中向第二终端设备的第二通信程序发送的目标请求后,判断所述目标请求是否为预设敏感请求,在判断结果为是的情况下,向所述验证服务器发送的用户身份特征;
验证所述用户身份特征是否符合预存身份特征规则,获得验证结果;
依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
7.根据权利要求6所述的安全通信方法,其特征在于,还包括:
向所述第一通信程序发送所述提示信息;其中,所述提示信息由所述第一终端设备进行输出。
8.根据权利要求6或7所述的安全通信方法,其特征在于,还包括:
响应于接收到的所述用户身份信息,向所述第二终端设备发送等待提示信息;其中,所述等待提示信息用于提示正在进行身份验证。
9.一种安全通信装置,其特征在于,应用于第一终端设备,该装置包括:
目标请求获取模块,用于获取用户在所述第一终端设备的第一通信程序中向第二终端设备的第二通信程序发送的目标请求;
目标请求判断模块,用于判断所述目标请求是否为预设敏感请求;若是,触发身份特征验证模块;
第一身份特征验证模块,用于验证所述用户的身份特征是否符合预存身份特征规则,获得验证结果;
第一提示信息发送模块,用于依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
10.一种安全通信装置,其特征在于,应用于验证服务器,该装置包括:
身份特征接收模块,用于接收第一通信终端发送的用户身份特征;其中,所述身份特征为:所述第一通信终端获取用户在第一通信程序中向第二终端设备的第二通信程序发送的目标请求后,判断所述目标请求是否为预设敏感请求,在判断结果为是的情况下,向所述验证服务器发送的用户身份特征;
第二身份特征验证模块,用于验证所述用户身份特征是否符合预存身份特征规则,获得验证结果;
第二提示信息发送模块,用于依据所述验证结果,向所述第二通信程序发送对应的提示信息;其中,所述提示信息由所述第二终端设备进行输出。
CN201510375714.5A 2015-06-30 2015-06-30 安全通信方法及装置 Active CN105656871B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510375714.5A CN105656871B (zh) 2015-06-30 2015-06-30 安全通信方法及装置
PCT/CN2016/077974 WO2017000606A1 (zh) 2015-06-30 2016-03-31 安全通信方法、装置和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510375714.5A CN105656871B (zh) 2015-06-30 2015-06-30 安全通信方法及装置

Publications (2)

Publication Number Publication Date
CN105656871A true CN105656871A (zh) 2016-06-08
CN105656871B CN105656871B (zh) 2019-06-11

Family

ID=56481978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510375714.5A Active CN105656871B (zh) 2015-06-30 2015-06-30 安全通信方法及装置

Country Status (2)

Country Link
CN (1) CN105656871B (zh)
WO (1) WO2017000606A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017140214A1 (zh) * 2016-02-17 2017-08-24 阿里巴巴集团控股有限公司 通讯方法及装置
CN107730128A (zh) * 2017-10-23 2018-02-23 上海携程商务有限公司 基于业务流程的风险评估方法及系统
CN110009515A (zh) * 2019-03-12 2019-07-12 中国平安财产保险股份有限公司 基于人脸识别的单据校验方法、装置、服务器及介质
CN112688920A (zh) * 2020-12-09 2021-04-20 北京博瑞彤芸科技股份有限公司 一种判定会面事件真实性的方法及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113872952B (zh) * 2019-04-10 2023-11-28 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
CN110737818B (zh) * 2019-09-06 2024-02-27 平安科技(深圳)有限公司 网络发布数据处理方法、装置、计算机设备和存储介质
CN111540083B (zh) * 2020-03-23 2022-06-10 深圳威富智慧锁业科技有限公司 基于蓝牙连接的开锁方法、系统、计算机设备和存储介质
CN115884167B (zh) * 2022-03-25 2023-08-22 北京字跳网络技术有限公司 一种数据处理方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200150A (zh) * 2012-01-04 2013-07-10 深圳市腾讯计算机系统有限公司 身份认证方法和系统
US20140137191A1 (en) * 2012-11-14 2014-05-15 Research In Motion Limited Mobile communications device providing heuristic security authentication features and related methods
CN103825734A (zh) * 2012-11-16 2014-05-28 深圳市腾讯计算机系统有限公司 敏感操作验证方法、终端设备、服务器和验证系统
CN104574086A (zh) * 2014-12-29 2015-04-29 宇龙计算机通信科技(深圳)有限公司 一种支付方法、装置及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200150A (zh) * 2012-01-04 2013-07-10 深圳市腾讯计算机系统有限公司 身份认证方法和系统
US20140137191A1 (en) * 2012-11-14 2014-05-15 Research In Motion Limited Mobile communications device providing heuristic security authentication features and related methods
CN103825734A (zh) * 2012-11-16 2014-05-28 深圳市腾讯计算机系统有限公司 敏感操作验证方法、终端设备、服务器和验证系统
CN104574086A (zh) * 2014-12-29 2015-04-29 宇龙计算机通信科技(深圳)有限公司 一种支付方法、装置及终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017140214A1 (zh) * 2016-02-17 2017-08-24 阿里巴巴集团控股有限公司 通讯方法及装置
CN107730128A (zh) * 2017-10-23 2018-02-23 上海携程商务有限公司 基于业务流程的风险评估方法及系统
CN110009515A (zh) * 2019-03-12 2019-07-12 中国平安财产保险股份有限公司 基于人脸识别的单据校验方法、装置、服务器及介质
CN112688920A (zh) * 2020-12-09 2021-04-20 北京博瑞彤芸科技股份有限公司 一种判定会面事件真实性的方法及系统
CN112688920B (zh) * 2020-12-09 2021-09-21 北京博瑞彤芸科技股份有限公司 一种判定会面事件真实性的方法及系统

Also Published As

Publication number Publication date
WO2017000606A1 (zh) 2017-01-05
CN105656871B (zh) 2019-06-11

Similar Documents

Publication Publication Date Title
CN105656871A (zh) 安全通信方法及装置
US10659439B2 (en) Device identification scoring
US8353002B2 (en) Chaining information card selectors
US9871805B2 (en) User authentication
US8191118B2 (en) Preliminary verification system which has a authentication by phone on the internet environment
CN105323253B (zh) 一种身份验证方法及装置
US20090077640A1 (en) System and method for validating user identification
US20120159605A1 (en) Remotable information cards
KR20170066987A (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
EP3937040B1 (en) Systems and methods for securing login access
CN110930150A (zh) 凭证生成、签名及验签方法、装置、设备及存储介质
CN111628871A (zh) 一种区块链交易处理方法、装置及电子设备和存储介质
CN107835162B (zh) 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器
CN107133500A (zh) 一种应用程序的加密方法及移动终端
KR20150050280A (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
EP3410330B1 (en) Improvements in biometric authentication
CN110602700B (zh) 种子密钥处理方法、装置及电子设备
CN109858235B (zh) 一种便携式设备及其暗码获取方法和装置
KR20150146061A (ko) 음성인식 인증 서비스를 제공하는 음성인식 인증 시스템 및 방법
KR20150122387A (ko) 회원에게 발송된 스마트폰 단문 메시지를 이용한 자동 로그인 인증 방법 및 시스템
KR20230147085A (ko) 인증 지속성 수립
CN104113417A (zh) 一种基于nfc的动态口令身份认证方法及系统
CN109543398B (zh) 一种应用程序账户迁移方法、装置和电子设备
WO2016101531A1 (zh) 一种域名识别方法、装置和计算机存储介质
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant