CN110535809B - 一种标识码的拉取方法、存储介质及终端设备和服务器 - Google Patents

一种标识码的拉取方法、存储介质及终端设备和服务器 Download PDF

Info

Publication number
CN110535809B
CN110535809B CN201810512605.7A CN201810512605A CN110535809B CN 110535809 B CN110535809 B CN 110535809B CN 201810512605 A CN201810512605 A CN 201810512605A CN 110535809 B CN110535809 B CN 110535809B
Authority
CN
China
Prior art keywords
information
application client
request
equipment
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810512605.7A
Other languages
English (en)
Other versions
CN110535809A (zh
Inventor
刘瑞锴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201810512605.7A priority Critical patent/CN110535809B/zh
Priority to PCT/CN2019/081433 priority patent/WO2019223430A1/zh
Priority to JP2021512983A priority patent/JP7080435B2/ja
Publication of CN110535809A publication Critical patent/CN110535809A/zh
Priority to US16/991,398 priority patent/US20200372507A1/en
Application granted granted Critical
Publication of CN110535809B publication Critical patent/CN110535809B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本发明实施例公开了标识码的拉取方法、存储介质及终端设备和服务器,应用于通信技术领域。应用客户端获取到应用客户端的设备授权信息,将该设备授权信息和应用客户端的用户标识和设备信息添加到拉取请求中,发送给应用平台,使得应用平台在对拉取请求中的设备授权信息、设备信息和用户标识验证通过后,才向应用客户端返回相应的标识码的信息。由于应用客户端获取的设备授权信息需要网络授权,这样,只有在授权了设备授权信息的应用客户端发起标识码的拉取请求,且对设备授权信息、设备信息和应用客户端的用户标识的验证通过时,才能获取到相应的标识码的信息,增加了应用客户端主动获取标识码的安全性。

Description

一种标识码的拉取方法、存储介质及终端设备和服务器
技术领域
本发明涉及通信技术领域,特别涉及一种标识码的拉取方法、存储介质及终端设备和服务器。
背景技术
随着信息技术的发展,现在已出现很多用简单的方式表示信息的方法,比如用二维码或条形码等标识码来表示信息,这种方式简单且安全,应用于很多领域,比如支付领域等。
现在很多应用客户端都具有在线拉取二维码等标识码的功能,以向其它用户展示用户的信息,现有技术中,当用户通过应用客户端使用用户标识登录到应用平台后,如果用户通过应用客户端发起二维码的拉取流程时,应用平台会根据该应用客户端的用户标识确定是否向应用客户端返回相应的二维码。
但是现有的方法中,应用平台无法识别应用客户端的用户标识是否为他人窃取的用户标识,这样,如果某一用户的用户标识被他人窃取后,他人使用该用户标识在应用客户端登录应用平台,则应用客户端拉取二维码会造成用户信息泄露的危险,特别是在用二维码支付的过程中,会对用户造成一定损失。
发明内容
本发明实施例提供一种标识码的拉取方法、存储介质及终端设备和服务器,实现了根据应用客户端的设备授权信息获取对应的标识码。
本发明实施例一方面提供一种标识码的拉取方法,包括:
接收拉取标识码的操作信息;
根据所述操作信息获取应用客户端的设备授权信息;
生成标识码的拉取请求,所述拉取请求中包括所述应用客户端的用户标识、设备信息和设备授权信息;
将所述拉取请求发送给应用平台,以便所述应用平台对所述用户标识、设备信息和设备授权信息的验证通过后,向所述应用客户端返回对应标识码的信息;
接收所述应用平台根据所述拉取请求发送的标识码的信息。
本发明实施例一方面提供一种标识码的拉取方法,包括:
接收应用客户端发送的标识码的拉取请求,所述拉取请求中包括:所述应用客户端的设备授权信息、用户标识和设备信息;
如果应用客户端的存储中包括所述设备授权信息、设备信息和用户标识的对应关系,对所述拉取请求中的设备授权信息进行验证;
如果所述拉取请求中的设备授权信息的验证通过,根据所述拉取请求获取对应的标识码的信息,并将所述标识码的信息发送给所述应用客户端。
本发明实施例一方面提供一种应用客户端,包括:
操作单元,用于接收拉取标识码的操作信息;
授权获取单元,用于根据所述操作信息获取应用客户端的设备授权信息;
请求生成单元,用于生成标识码的拉取请求,所述拉取请求中包括所述应用客户端的用户标识、设备信息和设备授权信息;
请求发送单元,用于将所述拉取请求发送给应用平台,以便所述应用平台对所述用户标识、设备信息和设备授权信息的验证通过后,向所述应用客户端返回对应的标识码的信息;
标识码获取单元,用于接收所述应用平台根据所述拉取请求发送的标识码的信息。
本发明实施例一方面提供一种应用平台,包括:
请求接收单元,用于接收应用客户端发送的标识码的拉取请求,所述拉取请求中包括:所述应用客户端的设备授权信息、设备信息和用户标识;
验证单元,用于如果应用平台的存储中包括所述用户标识、设备信息及设备授权信息的对应关系,对所述拉取请求中的设备授权信息进行验证;
标识码发送单元,用于如果所述拉取请求中的设备授权信息的验证通过,根据所述拉取请求获取对应的标识码的信息,并将所述标识码的信息发送给所述应用客户端。
本发明实施例一方面提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如本发明实施例所述的标识码的拉取方法。
本发明实施例一方面提供一种终端设备,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如本发明实施例所述的标识码的拉取方法。
本发明实施例一方面提供一种服务器,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如本发明实施例所述的标识码的拉取方法。
可见,在本实施例的方法中,应用客户端可以根据用户对拉取标识码的操作信息获取到应用客户端的设备授权信息,并将该设备授权信息、设备信息和应用客户端的用户标识添加到拉取请求中,发送给应用平台,使得应用平台在对拉取请求中的设备授权信息、设备信息和用户标识验证通过后,才向应用客户端返回相应的标识码的信息。由于应用客户端获取的设备授权信息需要进行网络授权,可以表示对应应用客户端的身份,这样,只有在授权了设备授权信息的应用客户端发起标识码的拉取请求,且对设备授权信息、设备信息和应用客户端的用户标识的验证通过时,才能获取到相应的标识码的信息,因此,增加了应用客户端主动获取标识码的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种标识码的拉取方法所应用于的系统的结构示意图;
图2是本发明一个实施例提供的一种标识码的拉取方法的流程图;
图3是本发明一个实施例提供的一种标识码的拉取方法的流程图;
图4是本发明一个实施例中应用平台对接收的授权请求进行验证的示意图;
图5是本发明实施例中提供的微信平台的结构示意图;
图6是本发明实施例中提供的二维码拉取方法的流程图;
图7是本发明实施例中提供的数字证书的授权方法的流程图;
图8是本发明实施例提供的一种应用客户端的结构示意图;
图9是本发明实施例提供的一种应用平台的结构示意图;
图10是本发明实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排它的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供一种标识码的拉取方法,主要可以应用于如图1所示的系统中,在该系统中包括应用客户端和应用平台,用户可以通过任一应用客户端向应用平台拉取标识码,在这个过程中,应用客户端可以通过如下方法实现标识码的拉取:
接收拉取标识码的操作信息;根据所述操作信息获取应用客户端的设备授权信息;生成标识码的拉取请求,所述拉取请求中包括所述应用客户端的用户标识、设备信息和设备授权信息;将所述拉取请求发送给应用平台,以便所述应用平台对所述用户标识、设备信息和设备授权信息的验证通过后,向所述应用客户端返回对应的标识码的信息;接收所述应用平台根据所述拉取请求发送的标识码的信息。
而应用平台可以通过如下方法实现标识码的拉取:接收应用客户端发送的标识码的拉取请求,所述拉取请求中包括:所述应用客户端的设备授权信息、设备信息和用户标识;如果应用平台的存储中包括所述设备授权信息、设备信息和用户标识的对应关系,对所述拉取请求中的设备授权信息进行验证;如果所述拉取请求中的设备授权信息的验证通过,根据所述拉取请求获取对应的标识码的信息,并将所述标识码的信息发送给所述应用客户端。
需要说明的是,上述应用客户端和应用平台可以是基于任意的应用,只要是应用客户端具有主动拉取标识码的功能即可,比如微信客户端等。
由于应用客户端获取的设备授权信息需要进行网络授权,可以表示对应应用客户端的身份,这样,只有在授权了设备授权信息的应用客户端发起标识码的拉取请求,且对设备授权信息、设备信息和应用客户端的用户标识的验证通过时,才能获取到相应的标识码的信息,因此,增加了应用客户端主动获取标识码的安全性。
本发明实施例提供一种标识码的拉取方法,可以是任一应用客户端对应的终端所执行的方法,流程图如图2所示,包括:
步骤101,接收拉取标识码的操作信息。
可以理解,用户可以操作应用客户端,使得应用客户端使用某一用户标识登录应用平台,这样用户可以对应用客户端继续操作,以发起拉取标识码的流程。其中,标识码是指表示一定信息量的,比如二维码或条形码等,本实施例中拉取的标识码主要用来表示应用客户端的用户标识对应用户的信息。
例如,如果应用客户端为微信客户端,用户可以触发微信客户端中的“收付款”功能,这样微信客户端会主动向微信平台拉取二维码以表示用户的收付款信息。
步骤102,根据操作信息获取应用客户端的设备授权信息。
其中,设备授权信息是指对应用客户端进行授权后的信息,具体可以为数字证书,是指对设备公钥和设备公钥拥有者信息及其它数据的数字签名文件,该数字签名文件用于标识通信方的身份信息,在本实施例中,设备授权信息用于标识应用客户端的身份信息。且设备授权信息是需要网络授权,在本实施例中需要应用平台或第三方授权中心进行授权。
具体地,在获取设备授权信息时,可以先判断应用客户端的存储中是否包括应用客户端的设备授权信息,如果包括,从应用客户端的存储中直接提取设备授权信息;如果不包括,可以通过如下两种方式来获取设备授权信息:
(1)先发起输入验证信息的流程,然后再发起设备授权信息的授权请求。
应用客户端会直接显示验证信息输入界面,输入界面包括验证信息的输入接口,用户可以通过输入接口输入验证信息。该验证信息是指需要用户提供的,对授权请求进行验证的信息,在实际应用中可以是支付密码,或是其它与用户相关的其它密码等,且该验证信息可以与应用客户端使用用户标识登录应用平台时用户提供的密码不相同。
当应用客户端从输入接口接收到用户输入的验证信息,会向应用平台发送设备授权信息的授权请求,授权请求中包括应用客户端的设备信息及上述用户输入的验证信息等,用于请求应用平台为应用终端授权对应的设备授权信息,在授权请求中还会包括应用客户端的用户标识和公钥等信息;这样应用平台会对用户输入的验证信息进行验证,如果验证通过,会根据上述授权请求中的设备信息生成设备授权信息并返回给应用客户端,并在应用平台中储存用户标识、设备授权信息及设备信息的对应关系;如果未通过,则发送用户提示,以提示用户验证未通过。
当应用客户端接收到应用平台返回的设备授权信息,将该设备授权信息放置到应用客户端的存储中。
在这种情况下,由应用客户端主动发起对于授权请求的验证。
(2)先发起设备授权信息的授权请求,再发起验证过程。
应用客户端会先向应用平台发送设备授权信息的授权请求,该授权请求中包括应用客户端的设备信息,用于请求应用平台为应用客户端授权对应的设备授权信息,在授权请求中还可以包括应用客户端的公钥和用户标识等信息。当应用平台接收到授权请求后,应用平台会先对该应用客户端的用户和/或应用客户端进行风险评估,如果具有一定风险,应用平台会发送验证命令给应用客户端,该验证命令用于要求用户提供验证信息,以验证该授权请求;如果不具有风险,应用平台可以直接根据上述授权请求生成对应的设备授权信息。
应用客户端在接收到应用平台根据授权请求返回的验证命令,显示验证信息输入界面,输入界面包括验证信息的输入接口,这样用户可以从输入接口输入验证信息。
当应用客户端从输入接口接收到用户输入的验证信息,将用户输入的验证信息发送给应用平台进行验证,如果验证通过,则应用平台会根据上述授权请求中的设备信息生成该应用客户端对应的设备授权信息,并返回给应用客户端,且在应用平台中储存用户标识、设备授权信息及设备信息的对应关系;如果验证未通过,则应用平台会进行用户提示,以提示用户验证未通过。
当应用客户端接收到应用平台返回的设备授权信息,将该设备授权信息放置到应用客户端的存储中。
在这种情况下,由应用平台主动发起对于授权请求的验证。
步骤103,生成标识码的拉取请求,拉取请求中包括应用客户端的用户标识、设备信息和设备授权信息。该拉取请求用于请求获取某些信息(比如用户支付信息等)的标识码。
步骤104,将拉取请求发送给应用平台,以便应用平台对设备授权信息、设备信息和用户标识的验证通过后,向应用客户端返回对应标识码的信息。
具体地,应用平台在对设备授权信息、设备信息和用户标识进行验证时,主要是查看当前是否在应用平台中是否储存该设备授权信息与、设备信息和用户标识的对应关系,如果储存,应用平台还可以进一步地进行其它验证,比如验证拉取请求中的设备授权信息是否在有效期内等;如果未储存,则验证未通过。
步骤105,接收应用平台根据上述拉取请求发送的标识码的信息,这样应用客户端可以根据标识码的信息生成标识码。
该标识码的信息,需要与上述步骤101中接收的操作信息相符,即如果拉取标识码的操作信息是基于某一功能的,则标识码的信息也是基于该功能的用户信息。
比如,在上述步骤101中用户操作微信客户端的“收付款”功能,则微信平台返回的二维码主要是用于表示用户的首付款信息,比如绑定银行卡的信息等。
进一步地,应用平台会按照一定的周期对应用客户端的用户标识进行风险评估,如果确定该用户标识对应用户的具有风险,则应用平台可以向应用终端发送设备授权信息的删除命令;应用客户端在接收到应用平台发送的设备授权信息的删除命令后,会删除应用客户端的存储中的设备授权信息。
可见,在本实施例的方法中,应用客户端可以根据用户对拉取标识码的操作信息获取到应用客户端的设备授权信息,并将该设备授权信息和应用客户端的用户标识和设备信息添加到拉取请求中,发送给应用平台,使得应用平台在对拉取请求中的设备授权信息、设备信息和用户标识的验证通过后,才向应用客户端返回相应的标识码的信息。由于应用客户端获取的设备授权信息需要进行网络授权,可以表示对应应用客户端的身份,这样,只有在授权了设备授权信息的应用客户端发起标识码的拉取请求,且对设备授权信息和应用客户端的用户标识和设备信息的验证通过时,才能获取到相应的标识码的信息,因此,增加了应用客户端主动获取标识码的安全性。
本发明另一实施例还提供一种标识码的拉取方法,主要是由应用平台所执行的方法,流程图如图3所示,包括:
步骤201,接收应用客户端发送的标识码的拉取请求,拉取请求中包括:应用客户端的设备授权信息、设备信息和用户标识。
可以理解,用户可以操作应用客户端,使得应用客户端使用一用户标识登录应用平台,这样用户后续通过应用客户端发起的拉取请求中都会包括该用户标识,而在本发明实施例中还需要在拉取请求中包括对应用客户端授权的设备授权信息。且拉取请求中还可以包括应用客户端的设备信息和用户标识等,还可以包括应用客户端的公钥等。
步骤202,如果应用平台的存储中包括上述用户标识、设备信息和设备授权信息的对应关系,对拉取请求中的设备授权信息进行验证。
当应用平台在接收到上述拉取请求后,会查找本地是否储存有拉取请求中的用户标识、设备信息和设备授权信息的对应关系,如果未储存,则拒绝该拉取请求;如果储存,则需要继续对该设备授权信息进行验证,如果设备授权信息为数字证书,具体地:
由于拉取请求中应用客户端的数字证书是对一些信息进行数字签名的文件,具体地是应用平台在拉取流程之前,利用应用平台的私钥对这些信息进行签名后的文件,因此,应用平台在对拉取请求中的数字证书进行验证时,可以先根据应用平台的私钥得到数字证书所包括的各个信息,然后对这些信息进行逐一验证。
数字证书所包括的各个信息可以包括但不限于如下信息:证书的有效期,证书编号和设备信息,还可以包括公钥等,这样,应用平台可以验证其中的证书编号是否与应用平台中储存的,且是否与上述设备信息和用户标识对应的数字证书的证书编号一致;数字证书中的设备信息是否与应用平台中对应储存的设备信息一致;数字证书是否超过有效期;公钥是否与应用平台中对应储存的该应用客户端的公钥一致;如果其中任一信息未通过验证,比如数字证书超过有效期,或证书编号不一致等,则对拉取请求中的设备授权信息的验证未通过,只有对数字证书所包括的所有信息的验证都通过,则对所述拉取请求中的设备授权信息的未验证通过。
步骤203,如果对拉取请求中的设备授权信息的验证通过,根据拉取请求获取对应的标识码的信息,并将标识码的信息发送给应用客户端。
进一步地,如果上述步骤202中对设备授权信息的验证未通过,则直接拒绝上述拉取请求。
可见,在本实施例的方法中,应用客户端发送给应用平台的标识的拉取请求中会包括应用客户端的设备授权信息、设备信息和用户标识,这样应用平台的存储中包括用户标识、设备信息和设备授权信息的对应关系,会对拉取请求中的设备授权信息进行验证,如果验证通过,才会向应用客户端返回相应的标识码的信息。由于应用客户端获取的设备授权信息需要进行网络授权,可以表示对应应用客户端的身份,这样,只有在授权了设备授权信息的应用客户端发起标识码的拉取请求,且对设备授权信息、设备信息和应用客户端的用户标识的验证通过时,才能获取到相应的标识码,因此,增加了应用客户端主动获取标识码的安全性。
在一个具体的实施例中,在应用平台在执行上述步骤201之前,可以授权设备授权信息给应用客户端,具体地,应用平台会接收应用客户端发送的设备授权信息的授权请求,然后可以包括如下两种方式的处理:
(1)由应用平台主动发起对授权请求的验证,示意图如图3所示,包括:
如果在应用平台接收的授权请求中包括应用客户端的用户标识和设备信息,在授权请求中还可以包括应用客户端的公钥等信息,应用平台可以直接发送验证命令给应用客户端;或者应用平台可以先对该应用客户端的用户和/或应用客户端进行风险评估,如果具有一定风险,应用平台才发送验证命令给应用客户端,这样应用客户端会根据验证命令显示显示验证信息输入界面,输入界面包括验证信息的输入接口,这样用户可以从输入接口输入验证信息。当应用客户端从输入接口接收到用户输入的验证信息,将用户输入的验证信息发送给应用平台。
应用平台接收到应用客户端根据验证命令发送的用户输入的验证信息,对用户输入的验证信息进行验证,具体地,可以验证应用平台储存的用户标识对应的验证信息与用户输入的验证信息是否一致,如果一致,则验证通过,否则验证未通过。
如果应用平台对用户输入的验证信息的验证通过,根据设备信息生成设备授权信息,并将生成的设备授权信息发送给应用客户端,且应用平台还会储存用户标识,设备授权信息和设备信息的对应关系。
其中,应用平台在生成设备授权信息时,可以先获取设备授权信息的编号,有效期和应用客户端的设备信息,还可以获取应用客户端的公钥等信息,并通过应用平台的私钥对这些信息进行数字签名,得到的数字签名文件(即数字证书)即为设备授权信息。
(2)由应用客户端主动发起对授权请求的验证,示意图如图4所示,包括:
如果应用平台接收的授权请求中包括用户输入的验证信息、应用客户端的用户标识和设备信息,可以直接对用户输入的验证信息进行验证。
如果应用平台对用户输入的验证信息的验证通过,根据设备信息生成设备授权信息,并将生成的设备授权信息发送给应用客户端,且应用平台还会储存用户标识,设备授权信息和设备信息的对应关系。
需要说明的是,应用平台在接收到设备授权信息的授权请求后,可以先对授权请求的正确性进行检查,具体地,可以检查该授权请求的格式和内容的正确性,如果该授权请求的格式与预置格式一致,且该授权请求的内容与应用平台中储存的相应内容一致,则对该授权请求的正确性检查通过,则应用平台会在对授权请求的验证通过后,向应用客户端提供生成的设备授权信息。
进一步地,应用平台在接收到授权请求后,还可以对应用客户端和/或应用客户端对应用户进行风险评估,得到对应的风险评估分数,如果风险评估分数小于或等于某一阈值,则风险评估通过,应用平台会在对授权请求的验证通过后,向应用客户端提供生成的设备授权信息;如果风险评估分数大于某一阈值,则风险评估未通过,应用客户端及其用户。
其中,应用平台得到应用客户端和/或应用客户端对应用户的风险评估分数时,可以获取与应用客户端相关的多个维度的第一信息,和/或获取与应用客户端对应用户标识相关的多个维度的第二信息;然后根据为多个维度的第一信息设置一定的第一子分数,和/或为多个维度的第二信息设置额一定的第二子分数;最后将第一子分数和/或第二子分数之间的函数计算值作为最终的风险评估分数。
其中多个维度的第一信息可以包括与应用客户端相关的操作信息,多个维度的第二信息可以包括:与上述用户标识相关的操作信息,比如交易信息等。
这样通过对授权请求的正确性检查,及对应用客户端和/或应用客户端对应用户的风险评估,进一步地保证了授权给应用客户端的设备授权信息的安全性。
进一步地需要说明的是,上述应用平台在储存用户标识,设备授权信息和设备信息的对应关系之前,如果应用平台的存储中包括该用户标识对应的已有设备授权信息,将该已有设备授权信息设置为不可用状态,或删除已有设备授权信息。这样,保证了应用平台中一个用户标识和设备信息只对应一个设备授权信息。
在另一个具体的实施例中,应用平台会按照预置的周期确定应用客户端的用户标识对应的风险评估分数,如果风险评估分数小于或等于预置值,发送设备授权信息的删除命令给应用客户端,以删除应用客户端中储存的设备授权信息,这样进行实时拦截,以减少用户的损失。
以下以一个具体的应用实例来说明本发明的方法,在本实施例中标识码具体为二维码,则标识码的拉取请求即为二维码拉取请求,设备授权信息为数字证书,应用客户端和应用平台分别为微信客户端和微信平台。参考图5所示,在本实施例中,微信平台可以包括客户端证书模块和二维码数据模块,其中:
客户端证书模块主要用于处理与数字证书相关的操作,具体可以包括如下结构:
证书编号模块,用于为各个数字证书生成唯一编号。
证书验证模块,用于对二维码拉取请求中的数字证书进行验证。
后台密钥管理模块,用于对微信平台的所有秘钥进行加密存储管理。
证书废弃模块,用于当证书颁发模块为某一用户标识对应的微信客户端生成新的数字证书时,将原来已储存的数字证书废弃,即置为不可用状态。
证书颁发模块,用于对微信客户端发起的数字证书的授权请求进行正确性的检查,对检查通过的授权请求,生成相应的数字证书,并发送给微信客户端。
风险评估模块,用于对微信客户端及微信客户端的用户进行风险评估,即确定对应的风险评估分数,如果风险评估分数大于某一阈值,发送数字证书的删除命令给微信客户端。
二维码数据模块,用于根据微信客户端的二维码拉取请求,生成对应的二维码,并将生成的二维码发送给微信终端。
参考图6所示,本实施例中的二维码拉取方法可以包括如下步骤:
步骤301,用户操作微信客户端,使得微信客户端使用用户标识1登录微信平台。用户继续操作微信客户端,触发微信客户端中的“收付款”功能,则微信客户端会查找本地是否储存有微信客户端的数字证书,如果储存有,则直接提取到该数字证书,并执行如下步骤307;如果未储存,执行步骤302到306。
步骤302,微信客户端获取微信客户端的用户标识1、设备信息及公钥等信息,生成微信客户端的授权请求,在该授权请求中包括微信客户端的用户标识1,设备信息及公钥等信息。
步骤303,微信客户端将生成的授权请求发送给微信平台,微信平台中的风险评估模块会对微信客户端及微信客户端的用户标识进行风险评估,得到对应的风险评估分数,如果风险评估分数大于某一阈值,则执行步骤304;如果风险评估分数小于或等于某一阈值,则通知微信平台的证书验证模块证书颁发模块执行步骤305。
步骤304,证书颁发模块发送验证命令给微信客户端,微信客户端根据验证命令直接显示支付密码输入界面(即验证信息输入界面),用户在支付密码输入界面输入支付密码;当微信客户端从该输入界面接收到用户输入的支付密码,将用户输入的支付密码发送给微信平台。
微信平台的证书颁发模块会对用户输入的支付密码进行验证,具体地,证书颁发模块会验证用户输入的支付密码,与微信平台中储存与用户标识1对应的支付密码是否一致,如果一致,则通过验证,并执行步骤305;如果不一致,可以进行用户提示,提示用户授权请求的验证未通过。
步骤305,证书颁发模块会对授权请求的正确性进行检查,如果检查通过,即授权请求的格式和内容都正确,会对提取授权请求中包括的用户标识1,确定该用户标识1对应用户是否开通数字证书的业务,如果是,则执行步骤306;如果不是,则结束流程。
步骤306,证书颁发模块会提取授权请求中微信客户端的设备信息和用户标识1,设定数字证书的有效期及起止生效日期;且证书颁发模块会调用证书编号模块生成数字证书的唯一编号;调用密钥管理模块获取微信平台的私钥。
然后证书颁发模块会用微信平台的私钥对上述一些信息进行签名得到签名文件,该签名文件即为数字证书。且证书颁发模块会储存数字证书,用户标识1,微信客户端的公钥及设备信息的对应关系,且将生成的数字证书发送给微信客户端。
对应微信客户端来说,在接收到微信平台返回的数字证书后,会执行步骤307。
步骤307,微信客户端生成二维码拉取请求,在二维码拉取请求中包括数字证书,微信客户端的用户标识1和设备信息等,并将二维码拉取请求发送给微信平台的二维码数据模块。
步骤308,微信平台中二维码数据模块确定在微信平台中储存有上述用户标识1、设备信息和数字证书的对应关系,通知证书验证模块对二维码拉取请求中的数字证书进行验证,如果验证通过,会通知二维码数据模块获取二维码的信息,具体为用户标识1对应用户的支付信息;然后二维码数据模块将获取的二维码的信息发送给微信客户端。
步骤309,微信平台中的风险评估模块会按照预置的周期,确定微信客户端的用户标识1对应的风险评估分数,如果风险评估分数小于或等于某一阈值,发送数字证书的删除命令给微信客户端,以删除微信客户端中储存的数字证书,这样进行实时拦截,以减少用户的损失。
需要说明的是,微信平台在给微信客户端授权数字证书的过程中,一般可以通过如下流程来实现,流程图如图7所示,包括:
步骤401,当微信平台在接收到数字证书的授权请求后,证书颁发模块可以先对授权请求的参数完整性进行判断,如果授权请求中的参数完整,则执行步骤402;如果不完整,则拒绝该授权请求。
其中,证书颁发模块对授权请求的参数完整性的判断,主要是判断授权请求中是否包括应该包括的多项信息,比如用户标识1、设备信息及微信客户端的公钥等信息,如果缺少一项信息,则该授权请求不完整。
步骤402,证书颁发模块从授权请求中提取用户标识1,判断该用户标识1对应用户是开通数字证书的业务,如果开通,则执行步骤403;如果未开通,则拒绝该授权请求。
步骤403,证书颁发模块对授权请求的正确性进行检查,如果检查通过,则,执行步骤404;如果检查未通过,则拒该授权请求。
其中,证书颁发模块对授权请求的正确性进行检查时,主要是检查授权请求的格式和内容是否正确。
步骤404,证书颁发模块会获取如下信息:微信客户端的设备信息,数字证书的有效期及起止生效日期;数字证书的唯一编号;微信客户端的公钥。
步骤405,证书颁发模块会用微信平台的私钥对上述获取的信息进行签名得到签名文件,该签名文件即为数字证书。
本发明实施例还提供一种应用客户端,其结构示意图如图8所示,具体可以包括:
操作单元10,用于接收拉取标识码的操作信息;
授权获取单元11,用于根据所述操作单元10接收的操作信息获取应用客户端的设备授权信息;
请求生成单元12,用于生成标识码的拉取请求,所述拉取请求中包括所述应用客户端的用户标识、设备信息和所述授权获取单元11获取的设备授权信息;
请求发送单元13,用于将所述请求生成单元12生成的拉取请求发送给应用平台,以便所述应用平台对所述用户标识、设备信息和设备授权信息的验证通过后,向所述应用客户端返回对应的标识码的信息;
标识码获取单元14,用于接收所述应用平台根据所述请求发送单元13发送的拉取请求发送的标识码的信息。
进一步地,应用客户端中的授权获取单元11,具体用于判断所述应用客户端的存储中是否包括所述设备授权信息,如果包括,从所述应用客户端的存储中提取所述设备授权信息;如果不包括,则可以通过如下两种方式获取设备授权信息:
(1)授权获取单元11,具体用于如果所述应用客户端的存储中不包括所述设备授权信息,向所述应用平台发送设备授权信息的授权请求,所述授权请求中包括所述应用客户端的设备信息;接收所述应用平台根据所述授权请求返回的验证命令,显示验证信息输入界面,所述输入界面包括验证信息的输入接口;当从所述输入接口接收到用户输入的验证信息,将所述输入的验证信息发送给所述应用平台进行验证;如果所述应用平台对所述用户输入的验证信息的验证通过,接收所述应用平台根据所述设备信息返回的设备授权信息。
(2)授权获取单元11,还用于如果所述应用客户端的存储中不包括所述设备授权信息,显示验证信息输入界面,所述输入界面包括验证信息的输入接口;当从所述输入接口接收到用户输入的验证信息,向所述应用平台发送设备授权信息的授权请求,所述授权请求中包括所述应用客户端的设备信息及用户输入的验证信息;如果所述应用平台对所述用户输入的验证信息的验证通过,接收所述应用平台根据所述设备信息返回的设备授权信息。
进一步地,应用客户端还可以包括:删除单元15,用于接收所述应用平台发送的设备授权信息的删除命令,删除所述应用客户端的存储中的设备授权信息。
可见,在本实施例的应用客户端中,授权获取单元11可以根据用户对拉取标识码的操作信息获取到应用客户端的设备授权信息,由请求生成单元12将该设备授权信息、设备信息和应用客户端的用户标识添加到拉取请求中,由请求发送单元13发送给应用平台,使得应用平台在对拉取请求中的设备授权信息、设备信息和用户标识验证通过后,才向应用客户端返回相应的标识码的信息。由于应用客户端获取的设备授权信息需要进行网络授权,可以表示对应应用客户端的身份,这样,只有在授权了设备授权信息的应用客户端发起标识码的拉取请求,且对设备授权信息、设备信息和应用客户端的用户标识的验证通过时,才能获取到相应的标识码的信息,因此,增加了应用客户端主动获取标识码的安全性。
本发明实施例还提供一种应用平台,其结构示意图如图9所示,具体可以包括:
请求接收单元20,用于接收应用客户端发送的标识码的拉取请求,所述拉取请求中包括:所述应用客户端的设备授权信息、设备信息和用户标识;
验证单元21,用于如果应用平台的存储中包括所述请求接收单元20接收的拉取请求中的用户标识、设备信息及设备授权信息的对应关系,对所述拉取请求中的设备授权信息进行验证;
标识码发送单元22,用于如果所述验证单元21对拉取请求中的设备授权信息的验证通过,根据所述拉取请求获取对应的标识码的信息,并将所述标识码的信息发送给所述应用客户端。
进一步地,本实施例的应用平台还可以包括:授权单元23,请求检查单元24,授权管理单元25和风险评估单元26,其中:
授权单元23,具体用于接收所述应用客户端发送的设备授权信息的授权请求;如果所述授权请求中包括所述应用客户端的设备信息和用户信息,发送验证命令给所述应用客户端;接收所述应用客户端根据所述验证命令发送的用户输入的验证信息,对所述用户输入的验证信息进行验证;如果对所述用户输入的验证信息的验证通过,根据所述设备信息生成设备授权信息,并将所述生成的设备授权信息发送给所述应用客户端;储存所述用户标识,设备授权信息和设备信息的对应关系。
该授权单元23,还用于如果所述授权请求中包括用户输入的验证信息、所述应用客户端的用户标识和设备信息,对所述用户输入的验证信息进行验证;如果对所述用户输入的验证信息的验证通过,根据所述设备信息生成设备授权信息,并将所述生成的设备授权信息发送给所述应用客户端;储存所述用户标识,设备授权信息和设备信息的对应关系。
请求检查单元24,用于对所述授权单元23接收的授权请求的正确性进行检查,如果对所述授权请求的正确性检查通过,在通知授权单元23执行生成所述设备授权信息的步骤。
授权管理单元25,用于在所述授权单元23储存所述用户标识,设备授权信息和设备信息的对应关系之前,如果应用平台的存储中包括所述用户标识对应的已有设备授权信息,将所述已有设备授权信息设置为不可用状态,或删除所述已有设备授权信息。
风险评估单元26,用于按照预置的周期确定所述应用客户端的用户标识对应的风险评估分数,如果所述风险评估分数小于或等于某一阈值,发送设备授权信息的删除命令给所述应用客户端,以删除所述应用客户端中储存的上述授权单元23授权的设备授权信息。
可见,在本实施例中,应用客户端发送给应用平台的标识的拉取请求中会包括应用客户端的设备授权信息、设备信息和用户标识,这样应用平台中的验证单元21会在应用平台的存储中包括所述设备授权信息、设备信息和用户标识的对应关系时,对拉取请求中的设备授权信息进行验证,如果验证通过,标识码发送单元22才会向应用客户端返回相应的标识码的信息。由于应用客户端获取的设备授权信息需要进行网络授权,可以表示对应应用客户端的身份,这样,只有在授权了设备授权信息的应用客户端发起标识码的拉取请求,且对设备授权信息、设备信息和应用客户端的用户标识的验证通过时,才能获取到相应的标识码的信息,因此,增加了应用客户端主动获取标识码的安全性。
本发明实施例还提供一种终端设备,其结构示意图如图10所示,该终端设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)30(例如,一个或一个以上处理器)和存储器31,一个或一个以上存储应用程序321或数据322的存储介质32(例如一个或一个以上海量存储设备)。其中,存储器31和存储介质32可以是短暂存储或持久存储。存储在存储介质32的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对终端设备中的一系列指令操作。更进一步地,中央处理器30可以设置为与存储介质32通信,在终端设备上执行存储介质32中的一系列指令操作。
具体地,在存储介质32中储存的应用程序321包括标识码拉取的应用程序,且该程序可以包括上述应用客户端中的操作单元10,授权获取单元11,请求生成单元12,请求发送单元13,标识码获取单元14和删除单元15,在此不进行赘述。更进一步地,中央处理器30可以设置为与存储介质32通信,在终端设备上执行存储介质32中储存的标识码拉取的应用程序对应的一系列操作。
终端设备还可以包括一个或一个以上电源33,一个或一个以上有线或无线网络接口34,一个或一个以上输入输出接口35,和/或,一个或一个以上操作系统323,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述方法实施例中所述的由应用客户端所执行的步骤可以基于该图10所示的终端设备的结构。
本发明实施例还提供一种服务器,该服务器的结构可以与上述图10所示的终端设备的结构类似,不同的是,在本实施例的服务器中:
具体地,在存储介质中储存的应用程序包括标识码拉取的应用程序,且该程序可以包括上述应用平台中的请求接收单元20,验证单元21,标识码发送单元22,授权单元23,请求检查单元24,授权管理单元25和风险评估单元26,在此不进行赘述。更进一步地,中央处理器可以设置为与存储介质通信,在服务器上执行存储介质中储存的标识码拉取的应用程序对应的一系列操作。
本发明实施例还提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如上述应用平台或应用客户端所执行的标识码的拉取方法。
本发明实施例还提供一种终端设备,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如上述应用客户端所执行的标识码的拉取方法。
本发明实施例还提供一种服务器,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如上述应用平台所执行的标识码的拉取方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器RAM)、磁盘或光盘等。
以上对本发明实施例所提供的标识码的拉取方法、存储介质及终端设备和服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (15)

1.一种标识码的拉取方法,其特征在于,包括:
接收拉取标识码的操作信息;
根据所述操作信息获取应用客户端的设备授权信息;所述设备授权信息为数字证书,是指对设备公钥和设备公钥拥有者信息及其它数据的数字签名文件,是需要网络授权的;
生成标识码的拉取请求,所述拉取请求中包括所述应用客户端的用户标识、设备信息和设备授权信息;
将所述拉取请求发送给应用平台,以便所述应用平台在查找到所述用户标识、设备信息和设备授权信息的对应关系,且对所述设备授权信息的验证通过后,向所述应用客户端返回与所述拉取请求对应标识码的信息;
接收所述应用平台根据所述拉取请求发送的标识码的信息。
2.如权利要求1所述的方法,其特征在于,所述根据所述操作信息获取应用客户端的设备授权信息,包括:
如果所述应用客户端的存储中包括所述设备授权信息,从所述应用客户端的存储中提取所述设备授权信息。
3.如权利要求2所述的方法,其特征在于,所述根据所述操作信息获取应用客户端的设备授权信息,还包括:
如果所述应用客户端的存储中不包括所述设备授权信息,向所述应用平台发送设备授权信息的授权请求,所述授权请求中包括所述应用客户端的设备信息;
接收所述应用平台根据所述授权请求返回的验证命令,显示验证信息输入界面,所述输入界面包括验证信息的输入接口;
当从所述输入接口接收到用户输入的验证信息,将所述输入的验证信息发送给所述应用平台进行验证;
如果所述应用平台对所述用户输入的验证信息的验证通过,接收所述应用平台根据所述设备信息返回的设备授权信息。
4.如权利要求2所述的方法,其特征在于,所述根据所述操作信息获取应用客户端的设备授权信息,还包括:
如果所述应用客户端的存储中不包括所述设备授权信息,显示验证信息输入界面,所述输入界面包括验证信息的输入接口;
当从所述输入接口接收到用户输入的验证信息,向所述应用平台发送设备授权信息的授权请求,所述授权请求中包括所述应用客户端的设备信息及用户输入的验证信息;
如果所述应用平台对所述用户输入的验证信息的验证通过,接收所述应用平台根据所述设备信息返回的设备授权信息。
5.如权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
接收所述应用平台发送的设备授权信息的删除命令,删除所述应用客户端的存储中的设备授权信息。
6.一种标识码的拉取方法,其特征在于,包括:
接收应用客户端发送的标识码的拉取请求,所述拉取请求中包括:所述应用客户端的设备授权信息、用户标识和设备信息;所述设备授权信息为数字证书,是指对设备公钥和设备公钥拥有者信息及其它数据的数字签名文件,是需要网络授权的;
如果应用平台的存储中包括所述设备授权信息、设备信息和用户标识的对应关系,对所述拉取请求中的设备授权信息进行验证;
如果所述拉取请求中的设备授权信息的验证通过,根据所述拉取请求获取与所述拉取请求对应的标识码的信息,并将所述标识码的信息发送给所述应用客户端。
7.如权利要求6所述的方法,其特征在于,所述接收应用客户端发送的标识码的拉取请求之前,所述方法还包括:
接收所述应用客户端发送的设备授权信息的授权请求;
如果所述授权请求中包括所述应用客户端的用户标识和设备信息,发送验证命令给所述应用客户端;
接收所述应用客户端根据所述验证命令发送的用户输入的验证信息,对所述用户输入的验证信息进行验证;
如果对所述用户输入的验证信息的验证通过,根据所述设备信息生成设备授权信息,并将所述生成的设备授权信息发送给所述应用客户端;
储存所述用户标识,设备授权信息和设备信息的对应关系。
8.如权利要求7所述的方法,其特征在于,所述储存所述用户标识,设备授权信息和设备信息的对应关系之前,所述方法还包括:
如果应用平台的存储中包括所述用户标识对应的已有设备授权信息,将所述已有设备授权信息设置为不可用状态,或删除所述已有设备授权信息。
9.如权利要求6至8任一项所述的方法,其特征在于,所述设备授权信息为数字证书,所述对所述拉取请求中的设备授权信息进行验证,具体包括:
根据应用平台的私钥获取所述数字证书所包括的信息为:设备信息、证书编号及证书的有效期;
对所述设备信息、证书编号和证书的有效期分别进行验证;
如果对数字证书所包括的所有信息的验证通过,则对所述拉取请求中的设备授权信息的验证通过;
如果对数字证书所包括的任一信息的验证未通过,则对所述拉取请求中的设备授权信息的未验证通过。
10.如权利要求6至8任一项所述的方法,其特征在于,所述方法还包括:
按照预置的周期确定所述应用客户端的用户标识对应的风险评估分数,如果所述风险评估分数小于或等于某一阈值,发送设备授权信息的删除命令给所述应用客户端,以删除所述应用客户端中储存的设备授权信息。
11.一种应用客户端,其特征在于,包括:
操作单元,用于接收拉取标识码的操作信息;
授权获取单元,用于根据所述操作信息获取应用客户端的设备授权信息;所述设备授权信息为数字证书,是指对设备公钥和设备公钥拥有者信息及其它数据的数字签名文件,是需要网络授权的;
请求生成单元,用于生成标识码的拉取请求,所述拉取请求中包括所述应用客户端的用户标识、设备信息和设备授权信息;
请求发送单元,用于将所述拉取请求发送给应用平台,以便所述应用平台在查找到所述用户标识、设备信息和设备授权信息的对应关系,且对所述设备授权信息的验证通过后,向所述应用客户端返回与所述拉取请求对应的标识码的信息;
标识码获取单元,用于接收所述应用平台根据所述拉取请求发送的标识码的信息。
12.一种应用平台,其特征在于,包括:
请求接收单元,用于接收应用客户端发送的标识码的拉取请求,所述拉取请求中包括:所述应用客户端的设备授权信息、设备信息和用户标识;所述设备授权信息为数字证书,是指对设备公钥和设备公钥拥有者信息及其它数据的数字签名文件,是需要网络授权的;
验证单元,用于如果应用平台的存储中包括所述用户标识、设备信息及设备授权信息的对应关系,对所述拉取请求中的设备授权信息进行验证;
标识码发送单元,用于如果所述拉取请求中的设备授权信息的验证通过,根据所述拉取请求获取与所述拉取请求对应的标识码的信息,并将所述标识码的信息发送给所述应用客户端。
13.一种存储介质,其特征在于,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如权利要求1至10任一项所述的标识码的拉取方法。
14.一种终端设备,其特征在于,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如权利要求1至5任一项所述的标识码的拉取方法。
15.一种服务器,其特征在于,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如权利要求6至10任一项所述的标识码的拉取方法。
CN201810512605.7A 2018-05-25 2018-05-25 一种标识码的拉取方法、存储介质及终端设备和服务器 Active CN110535809B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810512605.7A CN110535809B (zh) 2018-05-25 2018-05-25 一种标识码的拉取方法、存储介质及终端设备和服务器
PCT/CN2019/081433 WO2019223430A1 (zh) 2018-05-25 2019-04-04 一种标识码的拉取方法、存储介质及终端设备和服务器
JP2021512983A JP7080435B2 (ja) 2018-05-25 2019-04-04 識別コードのプル方法、コンピュータプログラム、端末機器、及びサーバ
US16/991,398 US20200372507A1 (en) 2018-05-25 2020-08-12 Identification code pulling method, storage medium, terminal device, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810512605.7A CN110535809B (zh) 2018-05-25 2018-05-25 一种标识码的拉取方法、存储介质及终端设备和服务器

Publications (2)

Publication Number Publication Date
CN110535809A CN110535809A (zh) 2019-12-03
CN110535809B true CN110535809B (zh) 2021-08-31

Family

ID=68616588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810512605.7A Active CN110535809B (zh) 2018-05-25 2018-05-25 一种标识码的拉取方法、存储介质及终端设备和服务器

Country Status (4)

Country Link
US (1) US20200372507A1 (zh)
JP (1) JP7080435B2 (zh)
CN (1) CN110535809B (zh)
WO (1) WO2019223430A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027974A (zh) * 2019-12-12 2020-04-17 腾讯科技(深圳)有限公司 一种标识码的验证方法、装置、设备及存储介质
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
CN114666116A (zh) * 2022-03-16 2022-06-24 深圳金蝶账无忧网络科技有限公司 基于小程序的验证处理方法、装置、设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
CN103854170A (zh) * 2012-12-07 2014-06-11 海尔集团公司 一种基于二维码的支付系统及支付方法
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN105099673A (zh) * 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置
CN105099688A (zh) * 2014-05-15 2015-11-25 阿里巴巴集团控股有限公司 一种电子账户的操作方法、支付页面的展示方法及装置
CN105743638A (zh) * 2016-05-13 2016-07-06 江苏中天科技软件技术有限公司 基于b/s架构系统客户端授权认证的方法
CN105868981A (zh) * 2016-04-11 2016-08-17 万集融合信息技术(北京)有限公司 一种移动支付方法、系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263156A (en) * 1990-12-20 1993-11-16 Bell Communications Research, Inc. Parallel, distributed optimistic concurrency control certification using hardware filtering
US7650505B1 (en) * 2005-06-17 2010-01-19 Sun Microsystems, Inc. Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies
JP2007323249A (ja) 2006-05-31 2007-12-13 Isi Corp 決済システム
JP2008040890A (ja) 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd 金融取引システム及びサーバ
CN101123803B (zh) * 2006-08-11 2010-08-04 华为技术有限公司 一种关联反应系统中移动台状态变化时的处理方法
CN101217367B (zh) * 2007-01-04 2010-12-29 中国移动通信集团公司 引入鉴权客户端实现业务鉴权的系统及方法
CN101351027A (zh) * 2007-07-19 2009-01-21 中国移动通信集团公司 业务鉴权处理方法及系统
CN101425164A (zh) * 2008-02-03 2009-05-06 好旺角(厦门)电子科技有限公司 一种网络游戏虚拟财产在线交易管理方法及系统
CN101807996A (zh) * 2010-04-09 2010-08-18 杭州华三通信技术有限公司 一种安全认证模块的失效保护方法及其装置
JP2010287250A (ja) 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム
CN102111417A (zh) * 2011-03-01 2011-06-29 中国工商银行股份有限公司 网上银行数据的认证方法、装置、服务器及系统
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
CN103020818B (zh) * 2013-01-09 2016-04-20 重庆钱阿宝电子科技有限公司 动态二维验证码支付系统
CN103929400B (zh) * 2013-01-11 2016-09-28 深圳市腾讯计算机系统有限公司 二维码获取方法、生成方法、验证方法、设备和系统
CN103295341B (zh) * 2013-05-16 2015-12-30 中国工商银行股份有限公司 Pos安全认证装置、系统及pos装置安全认证方法
US11023890B2 (en) * 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN104268748A (zh) * 2014-08-27 2015-01-07 北京卡富通盈科技有限公司 一种实现实体店移动支付的方法及系统
US20160232607A1 (en) * 2015-02-06 2016-08-11 NewComLink, Inc. Tokenized Authorization
EP3345117A4 (en) * 2015-09-05 2019-10-09 Nudata Security Inc. SYSTEMS AND METHOD FOR DETECTING AND AVOIDING SPOOFING
CN105141624B (zh) * 2015-09-17 2018-09-25 网易(杭州)网络有限公司 登录方法、账号管理服务器及客户端系统
CN105429760B (zh) * 2015-12-01 2018-12-14 神州融安科技(北京)有限公司 一种基于tee的数字证书的身份验证方法及系统
GB2555074A (en) * 2016-06-30 2018-04-25 Vocalink Ltd Linking of computer devices in tokenised payment transactions
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
CN111615105B (zh) * 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端
CN107194695A (zh) * 2017-04-25 2017-09-22 国民技术股份有限公司 交易码生成及扫描终端、交易码生成及交易方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
CN103854170A (zh) * 2012-12-07 2014-06-11 海尔集团公司 一种基于二维码的支付系统及支付方法
CN105099673A (zh) * 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置
CN105099688A (zh) * 2014-05-15 2015-11-25 阿里巴巴集团控股有限公司 一种电子账户的操作方法、支付页面的展示方法及装置
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN105868981A (zh) * 2016-04-11 2016-08-17 万集融合信息技术(北京)有限公司 一种移动支付方法、系统
CN105743638A (zh) * 2016-05-13 2016-07-06 江苏中天科技软件技术有限公司 基于b/s架构系统客户端授权认证的方法

Also Published As

Publication number Publication date
JP2021523501A (ja) 2021-09-02
US20200372507A1 (en) 2020-11-26
CN110535809A (zh) 2019-12-03
WO2019223430A1 (zh) 2019-11-28
JP7080435B2 (ja) 2022-06-06

Similar Documents

Publication Publication Date Title
CN105306490B (zh) 支付验证系统、方法及装置
CA2591968C (en) Authentication device and/or method
CN111414599A (zh) 身份验证方法、装置、终端、服务端以及可读存储介质
EP2819050B1 (en) Electronic signature system for an electronic document using a third-party authentication circuit
CN110098932B (zh) 一种基于安全电子公证技术的电子文书签署方法
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
WO2021021373A1 (en) Self-sovereign identity systems and methods for identification documents
WO2018077087A1 (zh) 一种业务实现方法和装置
CN105868970B (zh) 一种认证方法和电子设备
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN110535809B (zh) 一种标识码的拉取方法、存储介质及终端设备和服务器
KR101814079B1 (ko) 모바일 단말기를 통한 간편 인증 방법, 이를 위한 인증 어플리케이션, 컴퓨터 프로그램 및 인증 서비스 장치
CN106850201A (zh) 智能终端多因子认证方法、智能终端、认证服务器及系统
CN111131202A (zh) 基于多重信息认证的身份认证方法及系统
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
CN104268756A (zh) 移动支付方法和系统
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN112507390A (zh) 一种基于区块链的电子证照信息获取方法及设备
US10990978B2 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
CN110766388B (zh) 虚拟卡生成方法及系统、电子设备
EP3217593A1 (en) Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system
CN115086090A (zh) 基于UKey的网络登录认证方法及装置
CN112073967B (zh) 一种手机盾设备身份证书下载的方法、装置和电子设备
CN112560116A (zh) 一种功能控制方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant