CN111181913B - 一种信息验证方法及装置 - Google Patents

一种信息验证方法及装置 Download PDF

Info

Publication number
CN111181913B
CN111181913B CN201910899455.4A CN201910899455A CN111181913B CN 111181913 B CN111181913 B CN 111181913B CN 201910899455 A CN201910899455 A CN 201910899455A CN 111181913 B CN111181913 B CN 111181913B
Authority
CN
China
Prior art keywords
account
dynamic token
dynamic
factor
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910899455.4A
Other languages
English (en)
Other versions
CN111181913A (zh
Inventor
雷羽平
卢仕培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910899455.4A priority Critical patent/CN111181913B/zh
Publication of CN111181913A publication Critical patent/CN111181913A/zh
Application granted granted Critical
Publication of CN111181913B publication Critical patent/CN111181913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种信息验证方法及装置,所述方法包括:响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌;将所述第一动态令牌发送给所述第一帐户;确定与所述第一帐户绑定的第一帐户基础因子;基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;接收通过所述第一帐户发送的资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识,生成待验证动态因子;基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证。本申请实现了将个人帐户与个人设备进行唯一绑定,即使帐户信息和登录密码泄露,在另一台设备上也无法登录该帐户。

Description

一种信息验证方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种信息验证方法及装置。
背景技术
随着电子银行、电子钱包已广泛地应用于终端设备上,越来越多的人通过自己的设备完成交易、转账、换汇等金融行为,实现了个人设备就是个人银行一样,可以随时随地使用。个人银行的安全定义是仅为个人设备才能使用,他人设备无法登录。
现有技术中在登录或者使用相关客户端时,一般是通过对登录当前帐户的登录密码以及后台发送的验证码进行验证,验证通过时便可登录以及进行相关操作;但是这种验证方法在帐户信息、登录密码以及验证码泄漏时,在他人设备上同样可以登录操作,从而可能会造成帐户内的资源损失。为此,需要一种方法能够对个人帐户与个人设备进行唯一绑定。
发明内容
本申请所要解决的技术问题在于,提供一种信息验证方法及装置,通过在登录以及对帐户内资源进行操作时,基于帐号信息、登录密码、设备标识以及动态令牌生成相应的多因子组合来对当前请求进行验证,从而实现了将个人帐户与个人设备进行唯一绑定,即使帐户信息和登录密码泄露,在另一台设备上也无法登录该帐户。
为了解决上述技术问题,一方面,本申请提供了一种信息验证方法,应用于服务器侧,所述方法包括:
响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌;
将所述第一动态令牌发送给所述第一帐户;
确定与所述第一帐户绑定的第一帐户基础因子;
基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
接收通过所述第一帐户发送的资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识;
基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证。
另一方面,本申请提供了另一种信息验证方法,应用于用户终端侧,所述方法包括:
通过第一帐户发送第一动态令牌获取请求,以使得服务器生成第一动态令牌,确定与所述第一帐户绑定的第一帐户基础因子,以及基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
接收服务器发送的所述第一动态令牌;
通过所述第一帐户发送资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识,以使得服务器基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
接收所述服务器基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求的验证结果。
另一方面,本申请提供了一种信息验证装置,所述装置包括:
动态令牌获取请求响应模块,用于响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌;
第一动态令牌发送模块,用于将所述第一动态令牌发送给所述第一帐户;
第一帐户基础因子确定模块,用于确定与所述第一帐户绑定的第一帐户基础因子;
目标动态因子生成模块,用于基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
资源转移请求接收模块,用于接收通过所述第一帐户发送的资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识;
待验证动态因子生成模块,用于基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
资源转移请求验证模块,用于基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证。
另一方面,本申请提供了另一种信息验证装置,所述装置包括:
动态令牌获取请求发送模块,用于通过第一帐户发送第一动态令牌获取请求,以使得服务器生成第一动态令牌,确定与所述第一帐户绑定的第一帐户基础因子,以及基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
第一动态令牌接收模块,用于接收服务器发送的所述第一动态令牌;
资源转移请求发送模块,用于通过所述第一帐户发送资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识,以使得服务器基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
验证结果接收模块,用于接收所述服务器基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求的验证结果。
另一方面,本申请还提供了一种设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述任一方面所述的信息验证方法。
另一方面,本申请还提供了一种计算机存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行如上述任一方面所述的信息验证方法。
实施本申请实施例,具有如下有益效果:
本申请响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌;基于第一帐户的第一帐户因子以及所述第一动态令牌,生成目标动态因子;将所述第一动态令牌发送给第一帐户,并接收第一帐户发送的资源转移请求;基于资源转移请求中的第一帐户的帐号信息、第一帐户的登录密码、当前设备的设备标识以及待验证动态令牌,生成待验证动态因子;基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证。本申请基于帐号信息、登录密码、设备标识以及动态令牌生成相应的多因子组合来对当前请求进行验证,从而实现了将个人帐户与个人设备进行唯一绑定,即使帐户信息和登录密码泄露,在另一台设备上也无法登录该帐户。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的应用场景示意图;
图2是本申请实施例提供的一种信息验证的方法流程图;
图3是本申请实施例提供的一种基础因子生成方法流程图;
图4是本申请实施例提供的资源转移请求进行验证的方法流程图;
图5是本申请实施例提供的一种登录验证方法流程图;
图6是本申请实施例提供的一种登录设备置换方法流程图;
图7是本申请实施例提供的一种资源接收请求验证方法流程图;
图8是本申请实施例提供的另一种信息验证方法流程图;
图9是本申请实施例提供的一种动态令牌启动方法流程图;
图10是本申请实施例提供的启动动态令牌的实施流程示意图;
图11是本申请实施例提供的登录获取动态令牌的实施流程示意图;
图12是本申请实施例提供的基于客户端进行转账的实施流程示意图;
图13是本申请实施例提供的一种信息验证装置示意图;
图14是本申请实施例提供的资源转移请求验证模块示意图;
图15是本申请实施例提供的动态令牌启动模块示意图;
图16是本申请实施例提供的资源转移请求验证模块示意图;
图17是本申请实施例提供的登录请求验证模块示意图;
图18是本申请实施例提供的设备置换请求验证模块示意图;
图19是本申请实施例提供的另一种信息验证装置示意图;
图20是本申请实施例提供的一种设备结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先对本申请实施例中涉及的相关术语做以下说明:
电子理财客户端:具有交易转帐等功能的APP,(如:电子银行、电子钱包)、通讯软件中的钱包入口、通讯软件小程序入口等。
动态令牌:指一项客户端程序内置功能,当用户在终端设置完成启动程序后,每次登录应用程序时产生一个有时效的动态令牌。
请参阅图1,其示出了本申请实施例提供的应用场景示意图,所述应用场景包括:资源发送方110、服务器120以及资源接收方130,所述资源发送方110与所述服务器120可通过网络进行数据通信,同样地,所述资源接收方130与所述服务器120可通过网络进行数据通信。具体地,所述资源发送方向服务器120发送资源转移请求,服务器120对所述资源转移请求进行验证;当验证通过之后,服务器接收资源接收方130发送的资源接收请求,并对所述资源接收请求进行验证,当验证通过时,将待转移资源从资源发送方110转移到资源接收方130。
所述资源发送方110以及资源接收方130可以基于浏览器/服务器模式(Browser/Server,B/S)或客户端/服务器模式(Client/Server,C/S)与服务器120进行通信。所述资源发送方110或资源接收方130可以包括:智能手机、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、车载终端、服务器等类型的实体设备,也可以包括运行于实体设备中的软体,例如应用程序等。本申请实施例中的资源发送方110以及资源接收方130上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows等。
所述服务器120与资源发送方110以及资源接收方130可以通过有线或者无线建立通信连接,所述服务器120可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群,其中服务器可以是云端服务器。
为了实现个人帐户与个人设备的绑定,即使帐户信息与密码泄漏时也不可在另一台设备上登录进行相关操作,本申请实施例提供了一种基于多因子组合来进行信息验证的方法,具体请参阅图2,该方法的执行主体可以为图1中的服务器,所述方法包括:
S210.响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌。
这里的动态令牌获取请求是由登录所述第一帐户的终端在需要对所述第一帐户中的资源进行操作时所发送的,具体可以是在终端上通过点击相关的获取按钮,来实现动态令牌获取请求的发送。服务器在接收到动态令牌获取请求之后,采用预设的算法生成一个动态令牌,本实施例中的动态令牌可以为一组数字或字母的组合,并且每个动态令牌都具有时效性,例如可以将动态令牌的有效时间设置为1min,即从该动态令牌生成时开始算起,60s之后,该动态令牌失效。
S220.将所述第一动态令牌发送给所述第一帐户。
服务器将生成的动态令牌发送给所述第一帐户。
S230.确定与所述第一帐户绑定的第一帐户基础因子。
本实施例中对于每个帐户的基础因子,其是由与该帐户对应的相关信息所生成的,并且只有启动了动态令牌的帐户才会有与该帐户对应的基础因子,帐户基础因子一般是在发送动态令牌获取请求之前就已经生成好的;具体地,请参阅图3,其示出了一种基础因子生成方法,所述方法包括:
S310.响应于第一帐户发送的动态令牌启动请求,通过预设方法对所述第一帐户的关联信息进行验证。
所述第一帐户的关联信息可以是指注册或者登录所述第一帐户时的手机号以及邮箱等信息,服务器会向对应的手机号以及邮箱发送验证码,并接收用户终端通过第一帐户发送的相关验证码,当发送的验证码与接收的验证码比对一致时,判定对第一帐户的关联信息验证成功。
S320.当对所述第一帐户的关联信息验证通过时,获取所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识。
登录所述第一帐户的设备的设备标识可通过终端进行获取,并发送给服务器,设备的设备标识是可以用于唯一标识该设备的,例如对于移动设备,所述设备标识可以为IMEI(International Mobile Equipment Identity,国际移动设备识别码),对于个人电脑,其设备标识可以为MAC地址、主板的ID号等。
S330.基于所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识,生成所述第一帐户基础因子。
基于所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识这三项信息,采用预设的组合算法,将这三项信息进行组合,得到所述第一帐户基础因子。
这里的组合算法具体可以是直接将这三项信息进行组合,将组合后的信息作为所述第一帐户基础因子;也可是基于这三项信息进行信息变换,例如加密运算之类的,将变换之后的信息作为所述第一帐户基础因子。具体实施方法可根据具体情况进行确定。
S240.基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子。
以简单的信息组合为例进行说明,将所述第一帐户基础因子与所述第一动态令牌进行组合,组成所述第一帐户的当前目标动态因子,所述目标动态因子用于与后续发送资源转移请求时的待验证动态因子进行比对。
S250.接收通过所述第一帐户发送的资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识。
所述资源转移请求中的待验证动态令牌是通过客户端进行输入的,该待验证动态令牌可能与服务器发送的第一动态令牌是一致的,也有可能是不一致的,比如在动态令牌输错的情况下或者输入的动态令牌不是本次请求所产生的动态令牌等。
这里需要获取登录所述第一帐户的当前设备的设备标识,是为了防止当前登录所述第一帐户的当前设备不是与所述第一帐户绑定的设备,所以需要将其作为判断的一个因素。
S260.基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子。
基于与步骤S240中同样的方法,将资源转移请求中的帐号信息、登录密码、设备标识以及动态令牌进行组合,生成与所述资源转移请求对应的待验证动态因子。
S270.基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证。
具体地,对所述资源转移请求进行验证的方法可参阅图4,所述方法可包括:
S410.判断所述第一动态令牌是否失效,当所述第一动态令牌没有失效时,执行步骤S420;当所述第一动态令牌失效时,执行步骤S450。
这里对于第一动态令牌是否失效可基于步骤S210中设置的动态令牌的有效时长来进行判断,对于某一具体的动态令牌,服务器会计算从生成与该帐户对应的动态令牌到接收到该帐户发送资源转移请求之间的时间间隔,当时间间隔超过动态令牌的有效时长时,则判断该动态令牌失效;当时间间隔没有超过动态令牌的有效时长时,则判断该动态令牌有效。
S420.将所述目标动态因子与所述待验证动态因子进行比对。
S430.判断所述目标动态因子与所述待验证动态因子是否比对一致,当比对结果一致时,执行步骤S440;当比对结果不一致时,执行步骤S450。
这里比对结果不一致有可能是登录设备的设备标识不一致或者动态令牌不一致,从而导致因子比对结果不一致;登录设备的设备标识不一致可能是通过其他的设备登录所述第一帐户发送了资源转移请求;动态令牌不一致可能是在终端输入的动态令牌有误。
S440.判定对所述资源转移请求验证成功。
S450.判定对所述资源转移请求验证失败。
之所以要首先判断动态令牌是否有效,是因为后续的将目标动态因子和待验证动态因子进行比对时,只能比对出两者的动态令牌是否一致,并不能判断当前的动态令牌是否失效;假设对比结果是动态令牌是一致的,所以判定资源转移请求验证成功,但实际上动态令牌可能已经失效了,显然是不合理的,所以要首先对动态令牌的有效性进行判断。
本申请实施例中,在用户通过帐号信息进行登录时,同样是需要对登录信息进行验证的,具体请参阅图5,其示出了一种登录验证方法,所述方法包括:
S510.接收第一帐户登录请求,所述登录请求中包括所述第一帐户的帐号信息、登录密码以及发出所述第一帐户登录请求的设备的设备标识。
这里的登录密码是指用户想要登录第一帐户所输入的密码,可能是与第一帐户对应的密码,也可能不是与所述第一帐户对应的密码。
S520.基于所述第一帐户的帐号信息、登录密码以及发出所述第一帐户登录请求的设备的设备标识,生成登录因子。
S530.将所述第一帐户基础因子与所述登录因子进行比对。
S540.判断所述第一帐户基础因子与所述登录因子是否比对一致。
S550.当比对结果一致时,判定对所述第一帐户登录请求验证成功。
S560.当比对结果不一致时,判定对所述第一帐户登录请求验证失败。
上述在用户登录时进行验证,只要在登录密码以及请求设备的设备标识与所述第一帐户绑定的登录密码以及设备标识一致时,才会验证通过,登录成功,从而在登录上就可拒绝登录密码错误以及在其它设备登录的登录请求,保证了登录帐户的安全。
根据本实施例上述的内容,只要启动了动态令牌,就会生成与该帐户对应的基础因子,其中基础因子中包括绑定登录设备的设备标识,只有通过所述绑定登录设备,才可登录该帐户并进行相关操作;这个绑定的登录设备是可以置换的,具体地,请参阅图6,其示出了一种登录设备置换方法,所述方法包括:
S610.响应于登录第一帐户的待置换设备发送的设备置换请求,生成第二动态令牌。
S620.将所述第二动态令牌发送给与所述第一帐户绑定的历史登录设备。
S630.接收所述登录第一帐户的待置换设备发送的置换动态令牌。
S640.将所述置换动态令牌与所述第二动态令牌进行比对。
S650.判断所述置换动态令牌与所述第二动态令牌是否比对一致。
S660.当比对结果一致时,将与所述第一帐户绑定的登录设备置换为所述待置换设备。
S670.当比对结果不一致时,判定设备置换失败。
具体地,用户要客户端换置到新设备时,用户在登录客户端时系统将自动判断新设备是否使用动态令牌,如果没有则提示进入换置流程,旧设备发送动态令牌获取请求,获取到动态令牌后输入到新设备里,后台系统判断新设备输入的令牌是否与向旧设备发送的动态令牌相匹配,如果匹配则继续验证绑定的其他关联信息,最后可设置新设备的令牌密码,提交后系统将为新设备生成一串唯一的基础多因子组合,用于新设备上登录或资源转移时进行安全验证保护。
通过上述方法可实现登录设备的置换,从而可将登录设备从旧设备置换为新设备,并且置换过程方便又安全。
本申请实施例中通过第一帐户发送的是资源转移请求,所以,所述资源转移请求中还可以包括接收资源转移的第二帐户,同样地,也需要对第二帐户的资源接收请求进行验证,具体可参阅图7,其示出了一种资源接收请求验证方法,所述方法包括:
S710.响应于通过所述第二帐户发送的资源接收请求,所述资源接收请求中包括:所述第二帐户的帐号信息、所述第二帐户的登录密码以及登录所述第二帐户的当前设备的设备标识。
S720.基于所述第二帐户的帐号信息、所述第二帐户的登录密码以及登录所述第二帐户的当前设备的设备标识,生成待验证因子。
S730.确定与所述第二帐户对应的第二帐户基础因子。
S740.将所述待验证因子与所述第二帐户基础因子进行比对。
S750.判断所述待验证因子与所述第二帐户基础因子是否比对一致。
S760.当比对结果一致时,将待转移资源从所述第一帐户转移到所述第二帐户,并向所述第一帐户发送资源转移成功信息。
S770.当比对结果不一致时,向所述第一帐户发送资源转移失败信息。
由于在资源转移过程中,涉及到资源发送方、资源接收方、服务器三方,资源发送方需要与服务器进行因子验证,匹配之后,服务器需要对资源接收方的因子再次进行匹配,两次验证都匹配成功,方可以完成资源转移操作。本申请实施例中,服务器会将第一帐户进行资源转移的消息发送给第二帐户,第二帐户在接收资源转移之前,需要进行资源接收的验证,具体可以是通过资源接收请求中的帐号信息、登录密码以及登录设备的设备标识所组成的待验证因子与第二帐户基础因子进行比对,比对一致时说明当前的资源接收请求是合法请求,服务器会将待转移的资源从第一帐户转移到第二帐户。基于对资源接收请求的验证,可以对资源接收方进行验证,保证资源接收方是在第二帐户的绑定设备上进行登录并操作的,避免其它设备登录所述第二帐户接收资源转移后对资源的损坏或非法转移。
请参阅图8,其示出了另一种信息验证方法,该方法的执行主体可以为图1中的资源发送方,具体地,所述方法包括:
S810.通过第一帐户发送第一动态令牌获取请求,以使得服务器生成第一动态令牌,确定与所述第一帐户绑定的第一帐户基础因子,以及基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子。
S820.接收服务器发送的所述第一动态令牌。
S830.通过所述第一帐户发送资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识,以使得服务器基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子。
S840.接收所述服务器基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求的验证结果。
请参阅图9,其示出了一种动态令牌启动方法,所述方法包括:
S910.向服务器发送动态令牌启动请求,以使得服务器通过预设方法对所述第一帐户的关联信息进行验证。
S920.当服务器通过预设方法对所述第一帐户的关联信息验证通过时,向服务器发送所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识,以使得服务器基于所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识,生成所述第一帐户基础因子。
上述图8以及图9所述的方法的具体实施细节与本实施例上述的方法相同,在此不再赘述。
本实施例中,对于生成的各因子中,在请求登录时,所述登录因子中的登录密码可以为登录该帐户的登录密码;当请求资源转移时,所述待验证动态因子中的登录密码可以为登录该帐户的密码,也可以是在该帐户中进行资源转移的交易密码,本实施例不作具体限定。
下面以具体示例来说明本申请的具体实施过程,具体以手机端的电子理财场景来进行说明。
请参阅图10,其示出了启动动态令牌的实施流程,登录理财客户端,进入密码设置页面点击“启动手机动态令牌”进入启动流程:
A、通过电子邮箱验证:向用户电子邮箱发送一个在指定时间内的验证码,用户获取验证码并输入正确。
B、通过手机验证:向用户的手机发送一个在指定时间内的验证码,用户获取验证码并输入正确。
C、设置手机动态令牌的密码:为防止他人获得个人手机动态令牌,需要设置一个密码。以上三个步骤都完成后即可成功启动手机动态令牌功能。
请参阅图11,其示出了登录客户端获取动态令牌的实施流程,启动手机动态令牌后,要获取动态令牌可以点击入口,输入登录密码即可获得,这里的登录密码既可以是登录客户端帐户的密码,也可以是用于获取动态令牌的密码,动态令牌是唯一且有时间限定,超过时间即会失效,需要重新获取。另外动态令牌仅限于本机使用,无法在其它安装了电子理财客户端的手机使用。启动手机动态令牌后,登录理财客户端时,可直接使用手机动态令牌的密码登录,因为后台会进行因子组合判断,这些因子包括:帐户信息+登录密码+手机识别码,确保密码只对应登录已绑定的本机理财客户端。
请参阅图12,其示出了一种基于客户端进行转账的实施流程,在进行汇款、兑换、理财等大额交易时,在提交交易时客户端会发送指令给系统,指令可包括交易信息、帐号信息+交易密码+手机动态令牌+手机唯一识别码。系统验证多因子组合匹配后方可进行交易,这个过程用户无需输入手机令牌,客户端与后台系统会自动完成验证。如图12(a),如果用户使用新的没有启动手机令牌的手机进行大额交易,那么提交交易时,如图12(b),需要通过已启动手机令牌的手机进行确认,新手机才能够进行交易,以确保这一笔交易是使用同一个客户端帐户进行交易。
相比于现有技术中通过密码与手机短信验证码对操作请求进行验证,以及通过密码与保安编码设备产生的验证码进行验证的技术方案,本申请实施例提供的技术方案对于登录、操作等认证过程均是完全封装在客户端中,整个认证过程都由本系统独立完成,无需通过第三方短信平台发送验证码,不存在短信被拦截的风险,也不会因为信号不好收不到短信验证码而拖延操作时间,并且也不需要随身携带保安编码设备以及减少了购买保安编码设备的费用。
本申请基于帐号信息、登录密码、设备标识以及动态令牌生成相应的多因子组合来对当前请求进行验证,从而实现了将个人帐户与个人设备进行唯一绑定,即使帐户信息和登录密码泄露,在另一台设备上也无法登录该帐户。
通过本申请可以节省成本费用:动态令牌不仅减少用户额外使用保安编码设备,因为保安编码设备不仅带在身上不方便,且容易丢失,还为企业产生和用户需要购买码器产生费用;减化操作流程,某些场景客户端生成的动态令牌可直接与后台判断匹配,可提高其复杂度和安全性,同时减少用户手动操作;安全可控:帐户信息+密码+动态令牌+设备标识多因子组合,闭环在客户端和后台系统,没有第三方平台介入,更加安全可控。
本实施例还提供了一种信息验证装置,请参阅图13,所述装置包括:
动态令牌获取请求响应模块1310,用于响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌;
第一动态令牌发送模块1320,用于将所述第一动态令牌发送给所述第一帐户;
第一帐户基础因子确定模块1330,用于确定与所述第一帐户绑定的第一帐户基础因子;
目标动态因子生成模块1340,用于基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
资源转移请求接收模块1350,用于接收通过所述第一帐户发送的资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识;
待验证动态因子生成模块1360,用于基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
资源转移请求验证模块1370,用于基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证。
请参阅图14,所述资源转移请求验证模块1370包括:
失效判断模块1410,用于判断所述第一动态令牌是否失效;
第一比对模块1420,用于当所述第一动态令牌没有失效时,将所述目标动态因子与所述待验证动态因子进行比对;
第一判定模块1430,用于当比对结果一致时,判定对所述资源转移请求验证成功;
第二判定模块1440,用于当比对结果不一致时,判定对所述资源转移请求验证失败。
请参阅图15,所述装置还包括动态令牌启动模块1500,所述动态令牌启动模块1500包括:
动态令牌启动请求响应模块1510,用于响应于第一帐户发送的动态令牌启动请求,通过预设方法对所述第一帐户的关联信息进行验证;
第一获取模块1520,用于当对所述第一帐户的关联信息验证通过时,获取所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识;
第一帐户基础因子生成模块1530,用于基于所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识,生成所述第一帐户基础因子。
请参阅图16,所述装置还包括资源转移请求验证模块1600,所述资源转移请求验证模块1600包括:
资源接收请求响应模块1610,用于响应于通过所述第二帐户发送的资源接收请求,所述资源接收请求中包括:所述第二帐户的帐号信息、所述第二帐户的登录密码以及登录所述第二帐户的当前设备的设备标识;
待验证因子生成模块1620,用于基于所述第二帐户的帐号信息、所述第二帐户的登录密码以及登录所述第二帐户的当前设备的设备标识,生成待验证因子;
第二帐户基础因子确定模块1630,用于确定与所述第二帐户对应的第二帐户基础因子;
第二比对模块1640,用于将所述待验证因子与所述第二帐户基础因子进行比对;
资源转移模块1650,用于当比对结果一致时,将待转移资源从所述第一帐户转移到所述第二帐户,并向所述第一帐户发送资源转移成功信息;
失败信息发送模块1660,用于当比对结果不一致时,向所述第一帐户发送资源转移失败信息。
请参阅图17,所述装置还包括登录请求验证模块1700,所述登录请求验证模块1700包括:
登录请求接收模块1710,用于接收第一帐户登录请求,所述登录请求中包括所述第一帐户的帐号信息、登录密码以及发出所述第一帐户登录请求的设备的设备标识;
登录因子生成模块1720,用于基于所述第一帐户的帐号信息、登录密码以及发出所述第一帐户登录请求的设备的设备标识,生成登录因子;
第三比对模块1730,用于将所述第一帐户基础因子与所述登录因子进行比对;
第三判定模块1740,用于当比对结果一致时,判定对所述第一帐户登录请求验证成功;
第四判定模块1750,用于当比对结果不一致时,判定对所述第一帐户登录请求验证失败。
请参阅图18,所述装置还包括设备置换请求验证模块1800,所述设备置换请求验证模块1800包括:
设备置换请求响应模块1810,用于响应于登录第一帐户的待置换设备发送的设备置换请求,生成第二动态令牌;
第一发送模块1820,用于将所述第二动态令牌发送给与所述第一帐户绑定的历史登录设备;
置换动态令牌接收模块1830,用于接收所述登录第一帐户的待置换设备发送的置换动态令牌;
第四比对模块1840,用于将所述置换动态令牌与所述第二动态令牌进行比对;
设备置换模块1850,用于当比对结果一致时,将与所述第一帐户绑定的登录设备置换为所述待置换设备。
请参阅图19,其示出了另一种信息验证装置,所述装置包括:
动态令牌获取请求发送模块1910,用于通过第一帐户发送第一动态令牌获取请求,以使得服务器生成第一动态令牌,确定与所述第一帐户绑定的第一帐户基础因子,以及基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
第一动态令牌接收模块1920,用于接收服务器发送的所述第一动态令牌;
资源转移请求发送模块1930,用于通过所述第一帐户发送资源转移请求,所述资源转移请求中包括待验证动态令牌和登录所述第一帐户的当前设备的设备标识,以使得服务器基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
验证结果接收模块1940,用于接收所述服务器基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求的验证结果。
上述实施例中提供的装置可执行本申请任意实施例所提供方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的方法。
本实施例还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行如本实施例上述任一方法。
本实施例还提供了一种设备,其结构图请参见图20,该设备2000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)2022(例如,一个或一个以上处理器)和存储器2032,一个或一个以上存储应用程序2042或数据2044的存储媒体2030(例如一个或一个以上海量存储设备)。其中,存储器2032和存储媒体2030可以是短暂存储或持久存储。存储在存储媒体2030的程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对设备中的一系列指令操作。更进一步地,中央处理器2022可以设置为与存储媒体2030通信,在设备2000上执行存储媒体2030中的一系列指令操作。设备2000还可以包括一个或一个以上电源2026,一个或一个以上有线或无线网络接口2050,一个或一个以上输入输出接口2058,和/或,一个或一个以上操作系统2041,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。本实施例上述的任一方法均可基于图20所示的设备进行实施。
本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤和顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或中断产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
本实施例中所示出的结构,仅仅是与本申请方案相关的部分结构,并不构成对本申请方案所应用于其上的设备的限定,具体的设备可以包括比示出的更多或更少的部件,或者组合某些部件,或者具有不同的部件的布置。应当理解到,本实施例中所揭露的方法、装置等,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分仅仅为一种逻辑功能的划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元模块的间接耦合或通信连接。
基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员还可以进一步意识到,结合本说明书所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但这种实现不应认为超出本申请的范围。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (11)

1.一种信息验证方法,其特征在于,应用于服务器侧,所述方法包括:
响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌;
将所述第一动态令牌发送给所述第一帐户;
确定与所述第一帐户绑定的第一帐户基础因子;
基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
接收通过所述第一帐户发送的资源转移请求,所述资源转移请求中包括待验证动态令牌、登录所述第一帐户的当前设备的设备标识,以及接收资源转移的第二帐户;所述待验证动态令牌是通过客户端进行输入的;
基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证;
响应于所述第二帐户发送的资源接收请求,对所述资源接收请求进行验证;
响应于登录所述第一帐户的待置换设备发送的设备置换请求,生成第二动态令牌;
将所述第二动态令牌发送给与所述第一帐户绑定的历史登录设备;
接收所述登录所述第一帐户的待置换设备发送的置换动态令牌;
将所述置换动态令牌与所述第二动态令牌进行比对;
当比对结果一致时,将与所述第一帐户绑定的登录设备置换为所述待置换设备。
2.根据权利要求1所述的一种信息验证方法,其特征在于,所述响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌之前还包括:
响应于第一帐户发送的动态令牌启动请求,通过预设方法对所述第一帐户的关联信息进行验证;
当对所述第一帐户的关联信息验证通过时,获取所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识;
基于所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识,生成所述第一帐户基础因子。
3.根据权利要求1所述的一种信息验证方法,其特征在于,所述基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证包括:
判断所述第一动态令牌是否失效;
当所述第一动态令牌没有失效时,将所述目标动态因子与所述待验证动态因子进行比对;
当比对结果一致时,判定对所述资源转移请求验证成功;
当比对结果不一致时,判定对所述资源转移请求验证失败。
4.根据权利要求1所述的一种信息验证方法,其特征在于,
所述方法还包括:
当对所述资源转移请求验证成功之后,
响应于通过所述第二帐户发送的资源接收请求,所述资源接收请求中包括:所述第二帐户的帐号信息、所述第二帐户的登录密码以及登录所述第二帐户的当前设备的设备标识;
基于所述第二帐户的帐号信息、所述第二帐户的登录密码以及登录所述第二帐户的当前设备的设备标识,生成待验证因子;
确定与所述第二帐户对应的第二帐户基础因子;
将所述待验证因子与所述第二帐户基础因子进行比对;
当比对结果一致时,将待转移资源从所述第一帐户转移到所述第二帐户,并向所述第一帐户发送资源转移成功信息;
当比对结果不一致时,向所述第一帐户发送资源转移失败信息。
5.根据权利要求1所述的一种信息验证方法,其特征在于,所述方法还包括:
接收第一帐户登录请求,所述登录请求中包括所述第一帐户的帐号信息、登录密码以及发出所述第一帐户登录请求的设备的设备标识;
基于所述第一帐户的帐号信息、登录密码以及发出所述第一帐户登录请求的设备的设备标识,生成登录因子;
将所述第一帐户基础因子与所述登录因子进行比对;
当比对结果一致时,判定对所述第一帐户登录请求验证成功;
当比对结果不一致时,判定对所述第一帐户登录请求验证失败。
6.一种信息验证方法,其特征在于,应用于用户终端侧,所述方法包括:
通过第一帐户发送第一动态令牌获取请求,以使得服务器生成第一动态令牌,确定与所述第一帐户绑定的第一帐户基础因子,以及基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
接收服务器发送的所述第一动态令牌;
通过所述第一帐户发送资源转移请求,所述资源转移请求中包括待验证动态令牌、登录所述第一帐户的当前设备的设备标识,以及接收资源转移的第二帐户,以使得服务器:基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子,响应于所述第二帐户发送的资源接收请求,对所述资源接收请求进行验证;所述待验证动态令牌是通过客户端进行输入的;
接收所述服务器对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求的验证结果;
通过登录所述第一帐户的待置换设备发送设备置换请求,以使得服务器:
生成第二动态令牌;
将所述第二动态令牌发送给与所述第一帐户绑定的历史登录设备;
接收所述登录所述第一帐户的待置换设备发送的置换动态令牌;
将所述置换动态令牌与所述第二动态令牌进行比对;
当比对结果一致时,将与所述第一帐户绑定的登录设备置换为所述待置换设备。
7.根据权利要求6所述的一种信息验证方法,其特征在于,所述通过第一帐户发送第一动态令牌获取请求之前还包括:
向服务器发送动态令牌启动请求,以使得服务器通过预设方法对所述第一帐户的关联信息进行验证;
当服务器通过预设方法对所述第一帐户的关联信息验证通过时,向服务器发送所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识,以使得服务器基于所述第一帐户的帐号信息、所述第一帐户的登录密码以及登录所述第一帐户的设备的设备标识,生成所述第一帐户基础因子。
8.一种信息验证装置,其特征在于,包括:
动态令牌获取请求响应模块,用于响应于通过第一帐户发送的动态令牌获取请求,生成第一动态令牌;
第一动态令牌发送模块,用于将所述第一动态令牌发送给所述第一帐户;
第一帐户基础因子确定模块,用于确定与所述第一帐户绑定的第一帐户基础因子;
目标动态因子生成模块,用于基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
资源转移请求接收模块,用于接收通过所述第一帐户发送的资源转移请求,所述资源转移请求中包括待验证动态令牌、登录所述第一帐户的当前设备的设备标识,以及接收资源转移的第二帐户;所述待验证动态令牌是通过客户端进行输入的;
待验证动态因子生成模块,用于基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子;
资源转移请求验证模块,用于基于对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求进行验证;
资源接收请求验证模块,用于响应于所述第二帐户发送的资源接收请求,对所述资源接收请求进行验证;
设备置换请求验证模块,用于响应于登录所述第一帐户的待置换设备发送的设备置换请求,生成第二动态令牌;将所述第二动态令牌发送给与所述第一帐户绑定的历史登录设备;接收所述登录所述第一帐户的待置换设备发送的置换动态令牌;将所述置换动态令牌与所述第二动态令牌进行比对;当比对结果一致时,将与所述第一帐户绑定的登录设备置换为所述待置换设备。
9.一种信息验证装置,其特征在于,包括:
动态令牌获取请求发送模块,用于通过第一帐户发送第一动态令牌获取请求,以使得服务器生成第一动态令牌,确定与所述第一帐户绑定的第一帐户基础因子,以及基于所述第一帐户基础因子和所述第一动态令牌,生成目标动态因子;
第一动态令牌接收模块,用于接收服务器发送的所述第一动态令牌;
资源转移请求发送模块,用于通过所述第一帐户发送资源转移请求,所述资源转移请求中包括待验证动态令牌、登录所述第一帐户的当前设备的设备标识,以及接收资源转移的第二帐户,以使得服务器:基于所述第一帐户的帐号信息、所述第一帐户的登录密码、所述当前设备的设备标识以及所述待验证动态令牌,生成待验证动态因子,响应于所述第二帐户发送的资源接收请求,对所述资源接收请求进行验证;所述待验证动态令牌是通过客户端进行输入的;
验证结果接收模块,用于接收所述服务器对所述目标动态因子和所述待验证动态因子的一致性比对结果,对所述资源转移请求的验证结果;
登录设备置换模块,用于通过登录所述第一帐户的待置换设备发送设备置换请求,以使得服务器:生成第二动态令牌;将所述第二动态令牌发送给与所述第一帐户绑定的历史登录设备;
接收所述登录所述第一帐户的待置换设备发送的置换动态令牌;将所述置换动态令牌与所述第二动态令牌进行比对;当比对结果一致时,将与所述第一帐户绑定的登录设备置换为所述待置换设备。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行权利要求1-7任一项所述的信息验证方法。
11.一种计算机设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-7中任一项所述的信息验证方法。
CN201910899455.4A 2019-09-23 2019-09-23 一种信息验证方法及装置 Active CN111181913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910899455.4A CN111181913B (zh) 2019-09-23 2019-09-23 一种信息验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910899455.4A CN111181913B (zh) 2019-09-23 2019-09-23 一种信息验证方法及装置

Publications (2)

Publication Number Publication Date
CN111181913A CN111181913A (zh) 2020-05-19
CN111181913B true CN111181913B (zh) 2022-02-18

Family

ID=70650040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910899455.4A Active CN111181913B (zh) 2019-09-23 2019-09-23 一种信息验证方法及装置

Country Status (1)

Country Link
CN (1) CN111181913B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100611A (zh) * 2020-08-14 2020-12-18 广州江南科友科技股份有限公司 一种密码生成方法、装置、存储介质和计算机设备
CN112671731A (zh) * 2020-12-15 2021-04-16 航天信息股份有限公司 用户登录管理方法、装置、存储介质及电子设备
CN113132113B (zh) * 2021-04-06 2022-07-01 鼎铉商用密码测评技术(深圳)有限公司 验证动态令牌正确性的方法及系统、设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
CN104796391A (zh) * 2014-01-22 2015-07-22 腾讯科技(深圳)有限公司 签到验证方法以及签到验证客户端、服务器、系统和装置
CN105530224A (zh) * 2014-09-30 2016-04-27 中国电信股份有限公司 终端认证的方法和装置
US9973500B2 (en) * 2016-04-18 2018-05-15 Bank Of America Corporation Security architecture for authentication and audit
CN108596581A (zh) * 2017-12-04 2018-09-28 阿里巴巴集团控股有限公司 资源转移的验证方法、装置和电子支付验证方法、装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780397B (zh) * 2014-02-25 2016-09-14 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证方法
CN108965341A (zh) * 2018-09-28 2018-12-07 北京芯盾时代科技有限公司 登录认证的方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
CN104796391A (zh) * 2014-01-22 2015-07-22 腾讯科技(深圳)有限公司 签到验证方法以及签到验证客户端、服务器、系统和装置
CN105530224A (zh) * 2014-09-30 2016-04-27 中国电信股份有限公司 终端认证的方法和装置
US9973500B2 (en) * 2016-04-18 2018-05-15 Bank Of America Corporation Security architecture for authentication and audit
CN108596581A (zh) * 2017-12-04 2018-09-28 阿里巴巴集团控股有限公司 资源转移的验证方法、装置和电子支付验证方法、装置

Also Published As

Publication number Publication date
CN111181913A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN104077689B (zh) 一种信息验证的方法、相关装置及系统
CN111917773B (zh) 业务数据处理方法、装置和服务器
CN111181913B (zh) 一种信息验证方法及装置
CN105827600B (zh) 登录客户端的方法及装置
CN110930147B (zh) 离线支付方法、装置、电子设备及计算机可读存储介质
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN105868970B (zh) 一种认证方法和电子设备
CN105656850B (zh) 一种数据处理方法、相关装置及系统
CN103888255A (zh) 一种身份认证方法、装置及系统
CN105162775A (zh) 虚拟机登陆方法及装置
CN107423979B (zh) 一种支付方法和装置、计算机装置、可读存储介质
US20190149541A1 (en) Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN114257430A (zh) 一种单点登录系统
CN107819766B (zh) 安全认证方法、系统及计算机可读存储介质
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN110766388B (zh) 虚拟卡生成方法及系统、电子设备
CN108769059B (zh) 校验方法、装置、介质和计算设备
CN108537532B (zh) 基于近场通信的资源转移方法、装置、系统及电子设备
CN113872989A (zh) 基于ssl协议的认证方法、装置、计算机设备和存储介质
CN113205342A (zh) 基于多端支付的用户身份验证方法及装置
CN110602679B (zh) 显示、传输方法和身份认证、数据传输装置及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant