CN111683103B - 信息交互方法及装置 - Google Patents

信息交互方法及装置 Download PDF

Info

Publication number
CN111683103B
CN111683103B CN202010690618.0A CN202010690618A CN111683103B CN 111683103 B CN111683103 B CN 111683103B CN 202010690618 A CN202010690618 A CN 202010690618A CN 111683103 B CN111683103 B CN 111683103B
Authority
CN
China
Prior art keywords
equipment
verification
identifier
distribution server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010690618.0A
Other languages
English (en)
Other versions
CN111683103A (zh
Inventor
孙元博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202010690618.0A priority Critical patent/CN111683103B/zh
Publication of CN111683103A publication Critical patent/CN111683103A/zh
Application granted granted Critical
Publication of CN111683103B publication Critical patent/CN111683103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了信息交互方法及装置。设备中包含客户端、处于预设的可信环境内的认证器模块,所述方法包括:所述客户端获得所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;所述客户端将所述设备验证标识发送给云端,以便于所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。利用本申请实施例,可以提高身份验证码的安全性,降低身份验证码泄露的可能性。

Description

信息交互方法及装置
技术领域
本申请涉及计算机软件技术领域,尤其涉及信息交互方法及装置。
背景技术
随着移动互联网的发展,通过手机短信下发身份验证码作为一种辅助的身份认证方式得到了广泛的应用。
但是,不法者有针对性的一些攻击手段给身份验证码的安全带来了较大威胁,比如,短信木马、复制手机卡、伪基站、钓鱼程序等。
例如,攻击者可以预先将短信木马种植于某用户的手机中,当该用户手机接收到短信时,短信木马自动将短信隐秘地发送给攻击者,则短信中包含的身份验证码会泄露。
又例如,攻击者可以通过非法手段复制一张与用户的手机卡,并可以利用复制的手机卡同步接收该用户的短信,则短信中包含的身份验证码也会泄露。
由此可知,不法者的上述攻击手段对现有技术中通过手机短信下发的身份验证码的安全带来了较大威胁,导致身份验证码容易泄露。
发明内容
本申请实施例提供信息交互方法及装置,用以解决如下技术问题:现有技术中通过手机短信下发的身份验证码容易泄露的问题。
为解决上述技术问题,本申请实施例是这样实现的:
本申请实施例提供的第一种信息交互方法,设备中包含客户端、处于预设的可信环境内的认证器模块,所述方法包括:
所述客户端获得所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
所述客户端将所述设备验证标识发送给云端,以便于所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
本申请实施例提供的第一种信息交互装置,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于所述客户端,包括:
获得模块,获得所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
发送模块,将所述设备验证标识发送给云端,以便于所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
本申请实施例提供的第二种信息交互方法,设备中包含客户端、处于预设的可信环境内的认证器模块,所述方法包括:
所述认证器模块接收到所述客户端的标识获取请求;
所述认证器模块向所述客户端返回所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
所述认证器模块展示云端在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,其中,所述云端验证的所述设备验证标识是由所述客户端发送给所述云端的。
本申请实施例提供的第二种信息交互装置,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于所述认证器模块,包括:
接收模块,接收到所述客户端的标识获取请求;
返回模块,向所述客户端返回所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
展示模块,展示云端在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,其中,所述云端验证的所述设备验证标识是由所述客户端发送给所述云端的。
本申请实施例提供的第三种信息交互方法,设备中包含客户端、处于预设的可信环境内的认证器模块,所述方法包括:
云端获得所述客户端发送的所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
所述云端对所述设备验证标识进行验证;
所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
本申请实施例提供的第三种信息交互装置,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于云端,包括:
获得模块,获得所述客户端发送的所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
验证模块,对所述设备验证标识进行验证;
返回模块,在所述验证模块对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:所述设备可以是诸如手机等用户终端,可以基于对根据设备的硬件信息得到的设备验证标识的验证通过,确定该设备确实为可信设备,再向设备下发身份验证码,因此可以抵御复制手机卡、伪基站等攻击,不仅如此,由于设备验证标识的生成以及后续身份验证码的展示都是在设备中的可信环境内进行的,因此可以抵御短信木马、钓鱼程序等攻击。综上所述,本申请的方案可以提高身份验证码的安全性,降低身份验证码泄露的可能性,可以部分或全部地解决现有技术中的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的第一种信息交互方法的流程示意图;
图2为本申请实施例提供的第二种信息交互方法的流程示意图;
图3为本申请实施例提供的第三种信息交互方法的流程示意图;
图4为本申请实施例提供的一种实际应用场景下,上述信息交互方法的一种业务架构示意图;
图5为本申请实施例提供的一种实际应用场景下,上述信息交互方法的一种技术架构示意图;
图6为本申请实施例提供的一种实际应用场景下,上述信息交互方法的一种交互流程示意图;
图7为本申请实施例提供的对应于图1的一种信息交互装置的结构示意图;
图8为本申请实施例提供的对应于图2的一种信息交互装置的结构示意图;
图9为本申请实施例提供的对应于图3的一种信息交互装置的结构示意图。
具体实施方式
本申请实施例提供信息交互方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请的方案的具体实施可以涉及客户端、认证器模块、云端的动作,云端具体可以只包括一端(比如,消息分发服务器),也可以包括至少两端(比如,消息分发服务器、该客户端对应的服务端等)。
客户端、认证器模块可以处于同一设备。客户端、认证器模块所处设备一般是手机、平板电脑、智能可穿戴设备、车机等用户终端。
服务端、消息分发服务器可以处于不同设备,也可以处于同一设备。服务端、消息分发服务器所处设备一般是用作服务器的计算机、计算机集群等。
如无特殊说明,以下提到的“设备”均是指客户端与认证器模块所处设备。
本申请实施例提供了一共三种信息交互方法及装置,这三种信息交互方法及装置基于同一发明思路并相互对应,是分别以客户端、认证器模块、云端中的每一端作为执行主体进行描述的,通过上述任一种信息交互方法或装置可以实现身份验证码的获取、下发及展示,可以提高身份验证码的安全性,降低身份验证码泄露的可能性。
下面对本申请的方案进行详细说明。
图1为本申请实施例提供的第一种信息交互方法的流程示意图,下述设备中包含客户端、处于预设的可信环境(Trusted Execution Environment,TEE)内的认证器模块。图1中的流程可以是在需要获取身份验证码时,按照指定方式触发执行的。比如,在客户端的业务第一次在设备上使用,需激活设备时,或者,用户以同一账号在移动设备的客户端与非移动设备的对应客户端上切换操作时,等等。
在本申请实施例中,可信环境是依托其所在设备的硬件的,其通常可以基于微内核的操作系统提供可信服务,可以有多种具体实现方式,本申请并不做限定。列举其中三种实现方式作为示例:
第一种,利用intel TXT或AMD的SVM均可提供可信环境,即基于处理器CPU的特殊指令,提供动态信任根DRTM服务,实现可信环境;
第二种,利用ARM TrustZone或TI M-Shield机制,直接在中央处理器硬件上提供的安全区域/非安全区域隔离机制,实现可信环境;
第三种,利用hypervisor/VMM虚拟化机制,提供安全应用/非安全应用之间的隔离,实现可信环境。
对图1中的信息交互方法的说明也适用于本申请实施例提供的另几种信息交互方法,后面不再赘述。
图1中的流程的执行主体为客户端,该流程可以包括以下步骤:
S101:所述客户端获得所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到。
在本申请实施例中,客户端可以是用户终端上任意需要使用身份验证码的客户端,比如,第三方支付应用的客户端、即时通讯应用的客户端、电子银行应用的客户端等。
在本申请实施例中,可以根据设备的硬件信息将该设备与其他设备进行区分。以手机为例,硬件信息可以是国际移动设备身份码(International Mobile EquipmentIdentity,IMEI)、物理地址等。
一般地,设备验证标识可以在一定的范围(比如,网络范围、设备范围、地域范围等)唯一标识其对应的设备,范围具体多大本申请不做限定,取决于具体实施情况。比如,若在某个国家内实施本申请的方案,则对于该国家内的设备,其设备验证标识只要在该国家内具有唯一性即可。
在本申请实施例中,设备验证标识可以是认证器模块通过对设备的硬件信息进行一定的逻辑运算生成的,所述逻辑运算可以有多种具体实施方法,本申请并不作限定,列举一种作为示例。
例如,可以通过执行base64(Hash(HardID+random))生成设备验证标识,其中,base64为一种密码算法,Hash表示哈希函数,HardID表示所使用的硬件信息,random表示随机数。由于生成过程是在设备的可信环境内进行的,因此,这种方式有利于提高设备验证标识的安全性,而且也有利于防止硬件信息泄露。
当然,认证器模块也可以将设备的硬件信息直接作为设备验证标识。
在本申请实施例中,客户端可以是通过直接或间接地向认证器模块发送标识获取请求,而获得认证器模块返回的设备验证标识。
S102:所述客户端将所述设备验证标识发送给云端,以便于所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
在本申请实施例中,云端通过对设备验证标识进行验证,可以确定客户端所处设备是否为客户端所提供业务的可信设备,若是,则验证通过。
在本申请实施例中,云端与设备是通过互联网(IP网络)进行交互的。
在本申请实施例中,身份验证码的形式可以有多种。列举几种作为示例,比如,身份验证码可以是一串数字(6位数字、4位数字等等),一串字符等(比如,中文字符、英文字符或者其他语言的字符),一个任务(比如,将九宫格中的第1个字符和和最后一个字符交换顺序,将第2个字符和第5个字符交换顺序,将第3个字符和第8个字符用直线连接;九宫格是需要用户进行身份验证时展示在界面上,用户接到上述所述任务时,按照任务内容执行便可通过身份验证),等等。
通过图1的方法,所述设备可以是诸如手机等用户终端,可以基于对根据设备的硬件信息得到的设备验证标识的验证通过,确定该设备确实为可信设备,再向设备下发身份验证码,因此可以抵御复制手机卡、伪基站等攻击,不仅如此,由于设备验证标识的生成以及后续身份验证码的展示都是在设备中的可信环境内进行的,因此可以抵御短信木马、钓鱼程序等攻击。综上所述,本申请的方案可以提高身份验证码的安全性,降低身份验证码泄露的可能性,可以部分或全部地解决现有技术中的问题。
基于图1的方法,本申请实施例还提供了该方法的一些具体实施方案,以及扩展方案,下面进行说明。
在本申请实施例中,如前所述,云端可以包括两端,消息分发服务器、该客户端对应的服务端。以下实施例主要基于这种情况进行说明。
在这种情况下,对于步骤S102,所述云端包括消息分发服务器、所述客户端对应的服务端;
所述客户端将所述设备验证标识发送给云端,具体可以包括:所述客户端将所述设备验证标识发送给所述服务端;
所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码,具体可以包括:所述服务端通过调用所述消息分发服务器,使所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
在本申请实施例中,所述服务端是客户端对应的服务端,比如,支付应用的客户端对应的服务端即为该支付应用的服务端。
消息分发服务器可以是一个公用平台,在这种情况下,多个不同的服务端可以调用同一个消息分发服务器。当然,不同的服务端也可以有自己独享的消息分发服务器。需要说明的是,消息分发服务器并非移动运营商的短信服务器,因此,本申请的方案可以不像现有技术那样依赖于短信来发送和接收身份验证码,而是可以基于互联网传递身份验证码。
在本申请实施例中,服务端通过调用消息分发服务器,可以将接收到的客户端发送的设备验证标识发送给消息分发服务器,以请求消息分发服务器对设备验证标识进行验证。消息分发服务器通过对设备验证标识验证,可以确定客户端所处设备是否为可信设备,若是,则验证通过。
具体地,可以按照指定方式(比如,出厂预设、用户实名认证等、将该设备与另一可信设备进行绑定等),预先将设备的设备验证标识在消息分发服务器注册,注册过的设备为可信设备。在这种情况下,消息分发服务器可以通过将步骤S102中的设备验证标识与注册的设备验证标识进行比较,对S102中的设备验证标识进行验证。
例如,对于出厂预设的方式,无需用户干预,可以由厂家注册设备验证标识,以确定设备的硬件本身是可信的。这种方式主要强调“硬件层面上可信”。
又例如,对于用户实名认证方式,可以由用户预先针对任意客户端的业务,通过与对应的服务端以及消息分发服务器进行交互,注册用户的实名等相关身份信息(比如,身份证号码等)和设备验证标识,以确定设备对于该业务和该用户而言是可信的。这种方式主要强调“业务层面上可信”。
在本申请实施例中,身份验证码可以由服务端和/或消息分发服务器生成。一般地,身份验证码是与客户端或服务端的业务相关的(比如,进行该业务所需基于该身份验证码进行认证,或者,该身份验证码需要基于该业务相关信息生成,等等),在这种情况下,身份验证码优选地可以由服务端生成,如此有利于减少消息分发服务器对该业务的干涉。
在本申请实施例中,对于步骤S101,所述客户端获得的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的,进行加密处理的目的是可以防止设备验证标识被明文传输,降低泄露风险,进行签名处理的目的是防止设备验证标识被非法篡改。在这种情况下,消息分发服务器后续需要相应地进行解密处理和/或签名验证处理后,才能对设备验证标识进行验证,解密处理和/或签名验证所需的密钥可以由设备与消息分发服务器预先协商。
类似地,所述消息分发服务器返回的所述身份验证码也可以是进行加密处理和/或签名处理过的。
在本申请实施例中,设备验证标识还可以由认证器模块根据设备的硬件信息和客户端的业务信息得到,不同的客户端还可以预先指定不同的逻辑运算算法,以用于生成设备验证标识。如此,可以实现不同客户端的设备验证标识差异化,而且设备验证标识还可以随着同一个客户端业务信息的变化而变化,有利于提高设备验证标识的安全性。
在本申请实施例中,对于以上信息交互流程,所述客户端与所述认证器模块之间的交互,和/或所述消息分发服务器与所述设备(包括但不限于认证器模块)之间的交互可以是基于所述设备上预定的安全服务所实现的安全通道进行的,比如,消息分发服务器与所述设备之间的交互基于第一安全通道进行,所述客户端与所述认证器模块之间的交互基于第二安全通道进行,等等。
原因在于,虽然认证器模块处于可信环境中,但是客户端、消息分发服务器未必处于可信环境中,所述安全服务以其实现的安全通道有利于降低这几端之间的交互风险。
所述安全服务可以由独立于上述几端的功能模块提供,也可以由上述几端自身提供,所述安全服务可以包括但不限于连接管理、访问控制、会话协商、连接心跳维护、安全隧道、密码控制等。
需要说明的是,上述的安全通道可以是针对开放式系统互联(Open SystemInterconnection,OSI)模型中的某一层或多层实现的,不同层对应的安全通道具体实现方式不同。比如,对于应用层,可以基于加密和/或签名实现安全通道;对于传输层,可以基于TLS实现安全通道;对于网络层,可以基于IPSec实现安全通道;对于链路层,可以基于L2TP实现安全通道;等等。
图2为本申请实施例提供的第二种信息交互方法的流程示意图。图2中的流程的执行主体为认证器模块,该流程可以包括以下步骤:
S201:所述认证器模块接收到所述客户端的标识获取请求。
S202:所述认证器模块向所述客户端返回所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到。
S203:所述认证器模块展示云端在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,其中,所述云端验证的所述设备验证标识是由所述客户端发送给所述云端的。
由于图2与图1的方法是对应的,因此,图2的方法也具有图1的方法的技术效果,基于图2的方法,本申请实施例还提供了该方法的一些具体实施方案,以及扩展方案,对于在上面已经说明过的部分,下面不再赘述或只进行简单说明。后面的几种信息交互方法也是如此,不再赘述。
在本申请实施例中,所述云端可以包括消息分发服务器、所述客户端对应的服务端;
所述认证器模块展示的所述身份验证码是所述消息分发服务器对所述设备验证标识验证通过后,向所述设备返回的,其中,所述消息分发服务器验证的所述设备验证标识是通过所述客户端将所述设备验证标识发送给所述服务端,以及所述服务端调用所述消息分发服务器而获得的。
在本申请实施例中,对于步骤S202,所述认证器模块向所述客户端返回所述设备的设备验证标识,具体可以包括:所述认证器模块根据所述设备的硬件信息,得到所述设备的设备验证标识;所述认证器模块对得到的设备验证标识进行加密处理和/或签名处理;所述认证器模块向所述客户端返回加密处理和/或签名处理过的设备验证标识,以便所述客户端将加密处理和/或签名处理过的设备验证标识发送给所述服务端。
进一步地,所述认证器模块根据所述设备的硬件信息,得到所述设备的设备验证标识,具体可以包括:所述认证器模块获得所述客户端的业务信息;所述认证器模块根据所述设备的硬件信息和所述业务信息,得到所述设备的设备验证标识。
在本申请实施例中,所述认证器模块展示消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,具体可以包括:所述认证器模块获得所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回的身份验证码;所述认证器模块生成可信界面,所述可信界面处于所述可信环境内;所述认证器模块在所述可信界面中展示所述身份验证码。
在可信界面展示的条件下,由于可信环境的隔离性和安全特性可以不允许其他进程运行,或者只允许指定进程运行,因此可以防止短信木马、钓鱼程序等恶意程序窃取在可信界面中展示的消息。
在本申请实施例中,所述认证器模块获得的所述身份验证码可以是所述消息分发服务器进行加密处理和/或签名处理过的;类似地,所述认证器模块在所述可信界面中展示所述身份验证码前,还可以执行:所述认证器模块对加密处理和/或签名处理过的身份验证码进行解密处理和/或签名验证处理。
在本申请实施例中,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
在本申请实施例中,所述设备可以包括用户终端。
图3为本申请实施例提供的第三种信息交互方法的流程示意图。图3中的流程的执行主体为云端,该流程可以包括以下步骤:
S301:云端获得所述客户端发送的所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到。
S302:所述云端对所述设备验证标识进行验证。
S303:所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
在本申请实施例中,所述云端可以包括消息分发服务器、所述客户端对应的服务端;在这种情况下,对于步骤S301,云端获得所述客户端发送的所述设备的设备验证标识,具体可以包括:所述服务端获得所述客户端发送的所述设备的设备验证标识;
对于步骤S302,所述云端对所述设备验证标识进行验证,具体可以包括:所述服务端通过调用消息分发服务器,将所述设备验证标识发送给所述消息分发服务器,所述消息分发服务器对接收到的所述设备验证标识进行验证;
对于步骤S303,所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码,具体可以包括:所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
在本申请实施例中,所述客户端发送的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;和/或,所述消息分发服务器返回的所述身份验证码是进行加密处理和/或签名处理过的。
在本申请实施例中,前面已经提到,消息优选地可以由服务端生成。在这种情况下,所述将所述设备验证标识发送给所述消息分发服务器后,还可以执行:所述服务端在所述消息分发服务器在对所述设备验证标识验证通过后,生成所述身份验证码;所述服务端将所述身份验证码发送给所述消息分发服务器,以便于所述消息分发服务器向所述设备返回所述身份验证码。
在本申请实施例中,所述消息分发服务器接收到的所述设备验证标识可以是所述认证器模块进行加密处理和/或签名处理过的;在这种情况下,所述消息分发服务器对所述设备验证标识进行验证前,还可以执行:所述消息分发服务器对加密处理和/或签名处理过的设备验证标识进行解密处理和/或签名验证处理。
在本申请实施例中,所述消息分发服务器向所述设备返回用于所述认证器模块展示的身份验证码,具体可以包括:所述消息分发服务器向所述服务端发送表明对所述设备验证标识验证通过的通知消息;所述消息分发服务器接收所述服务端生成并返回的身份验证码;所述消息分发服务器向所述设备返回所述身份验证码,以用于所述认证器模块展示。
在本申请实施例中,所述消息分发服务器向所述设备返回所述身份验证码,具体可以包括:所述消息分发服务器对所述身份验证码进行加密处理和/或签名处理;所述消息分发服务器向所述设备返回加密处理和/或签名处理过的身份验证码,以用于所述认证器模块进行解密处理和/或签名验证处理后展示。
在本申请实施例中,所述消息分发服务器与所述设备之间的交互可以是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,所述客户端与所述认证器模块之间的交互可以是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
在本申请实施例中,所述设备可以包括用户终端。
上面分别以各端为执行主体对本申请实施例提供的信息交互方法进行了说明。为了便于理解,本申请实施例还提供了一种实际应用场景下,上述信息交互方法的一种具体实施方案,下面结合图4、图5、图6进行说明。
图4为本申请实施例提供的一种实际应用场景下,上述信息交互方法的一种业务架构示意图。
在图4中,“可信界面+设备认证标识”是客户端所处设备中涉及本申请的方案的关键部分之一,安全通道可以是基于上述的安全服务所实现的。每个服务提供商分别有其对应于服务端与对应的客户端,各服务提供商可以通过消息分发服务器向客户端下发诸如身份验证码等消息,前提是消息分发服务器对客户端所处设备的设备认证标识验证通过。其中,图4中三方之间的交互都是基于互联网的,无需依赖移动运营商的网络以及短信平台,有利于灵活地使用各种安全策略以提高业务架构的安全性,而且,业务架构中的可信界面相比于现有技术中的短信界面也更加安全。
图5为本申请实施例提供的一种实际应用场景下,上述信息交互方法的一种技术架构示意图。
在图5中,对于客户端所在设备,主要可以实现以下功能(可以对应于相应的功能模块)。
连接管理:负责网络socket连接的创建、管理和维护;
会话协商:基于socket连接建立时和消息分发服务器协商,获取本次会话的密钥;
心跳维护:保持长连接(比如,安全服务与消息分发服务器之间可以建立的长连接)的维护;
可信界面:安全界面,根据后台运营中心的要求绘制界面,可以是六位密码展示界面也可以是其他的;
协议组装:根据业务要求组装数据并安全加解密及签名,网络层的包组装;
协议解析:网路层的包解析及业务数据包的解析;
设备数据采集:采集:客户端所在设备的可信数据;
设备密钥:客户端所在设备出厂的时候内置,提供签名接口;
设备ID:设备模块以硬件ID为基础生成业务的唯一ID(比如,上述的设备验证标识)并返回;
加解密:密钥算法模块。
在图5中,对于云端示出了消息分发服务器,消息分发服务器主要可以实现以下功能(可以对应于相应的功能模块)。
连接管理:负责消息分发服务器连接的管理和维护;
会话协商:根据与客户端所在设备的协商生成和管理会话密钥,同时保证会话和连接的维护;
心跳维护:保证长连接;
协议组装:组装网络层的数据包并封装业务;
协议解析:组装网络层的数据包并解析业务;
设备ID管理:设备ID的查询,废弃及增加;
设备密钥管理:设备密钥的查询,废弃及增加;
设备风险管理:根据设备采集的数据形成设备风险管理;
访问控制:对服务端调用的访问控制。
模板中心:形成消息内容及展示方式
运营中心:对消息的管理及运营。
图6为本申请实施例提供的一种实际应用场景下,上述信息交互方法的一种交互流程示意图。
在图6中,非可信环境与可信环境处于设备上,安全服务由一个指定的功能模块实现,认证器模块处于可信环境中,认证器模块至少包含“可信逻辑处理”和“可信界面展示”两个子模块。安全服务与消息分发服务器通过心跳保持长连接。
客户端所提供的业务第一次在设备上使用时,通过激活设备的操作触发后续流程的执行。客户端通过安全服务获得设备验证标识,其中,设备验证标识是由可信逻辑处理模块根据设备的硬件信息通过执行“执行base64(Hash(HardID+random))”生成,并采用设备的私钥签名后通过安全服务返回给客户端的。
客户端将获得的签名过的设备验证标识发送给服务端请求验证,服务端调用消息分发服务器,以请求消息分发服务器对从客户端收到的签名过的设备验证标识进行验证。
消息分发服务器利用预先获得的设备的数据(比如,公钥、硬件信息、设备验证标识等)验证当前得到的设备验证标识的签名是否合法,以及确定设备是否为可信设备。
消息分发服务器对设备验证标识验证通过后,下发签名过的消息到安全服务,安全服务透传该消息到可信逻辑处理模块。
可信逻辑处理模块验证该消息的签名,确保该消息可信,验证通过后,调用可信界面展示模块生成可信界面以展示该消息。
上面对本申请实施例提供的信息交互方法进行了说明,基于同样的发明思路,本申请实施例还提供了对应的装置,如图7、图8、图9所示。
图7为本申请实施例提供的对应于图1的一种信息交互装置的结构示意图,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于所述客户端,包括:
获得模块701,获得所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
发送模块702,将所述设备验证标识发送给云端,以便于所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
可选地,所述云端包括消息分发服务器、所述客户端对应的服务端;
所述发送模块702将所述设备验证标识发送给云端,具体包括:
所述发送模块702将所述设备验证标识发送给所述服务端;
所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码,具体包括:
所述服务端通过调用所述消息分发服务器,使所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
可选地,所述客户端获得的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;和/或,
所述消息分发服务器返回的所述身份验证码是进行加密处理和/或签名处理过的。
可选地,所述设备验证标识由所述认证器模块根据所述设备的硬件信息和所述客户端的业务信息得到。
可选地,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
可选地,所述设备包括用户终端。
图8为本申请实施例提供的对应于图2的一种信息交互装置的结构示意图,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于所述认证器模块,包括:
接收模块801,接收到所述客户端的标识获取请求;
返回模块802,向所述客户端返回所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
展示模块803,展示云端在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,其中,所述云端验证的所述设备验证标识是由所述客户端发送给所述云端的。
可选地,所述云端包括消息分发服务器、所述客户端对应的服务端;
所述认证器模块展示的所述身份验证码是所述消息分发服务器对所述设备验证标识验证通过后,向所述设备返回的,其中,所述消息分发服务器验证的所述设备验证标识是通过所述客户端将所述设备验证标识发送给所述服务端,以及所述服务端调用所述消息分发服务器而获得的。
可选地,所述返回模块802向所述客户端返回所述设备的设备验证标识,具体包括:
所述返回模块802根据所述设备的硬件信息,得到所述设备的设备验证标识,对得到的设备验证标识进行加密处理和/或签名处理,向所述客户端返回加密处理和/或签名处理过的设备验证标识,以便所述客户端将加密处理和/或签名处理过的设备验证标识发送给所述服务端。
可选地,所述返回模块802根据所述设备的硬件信息,得到所述设备的设备验证标识,具体包括:
所述返回模块802获得所述客户端的业务信息,根据所述设备的硬件信息和所述业务信息,得到所述设备的设备验证标识。
可选地,所述展示模块803展示云端在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,具体包括:
所述展示模块803获得所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,生成可信界面,所述可信界面处于所述可信环境内,在所述可信界面中展示所述身份验证码。
可选地,所述认证器模块获得的所述身份验证码是所述消息分发服务器进行加密处理和/或签名处理过的;
所述展示模块803在所述可信界面中展示所述身份验证码前,对加密处理和/或签名处理过的身份验证码进行解密处理和/或签名验证处理。
可选地,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
可选地,所述设备包括用户终端。
图9为本申请实施例提供的对应于图3的一种信息交互装置的结构示意图,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于云端,包括:
获得模块901,获得所述客户端发送的所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
验证模块902,对所述设备验证标识进行验证;
返回模块903,在所述验证模块902对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
可选地,所述装置包括:消息分发服务器、所述客户端对应的服务端;所述获得模块901位于所述服务端,所述验证模块902、所述返回模块903位于所述消息分发服务器;
所述获得模块901获得所述客户端发送的所述设备的设备验证标识,具体包括:
所述服务端获得所述客户端发送的所述设备的设备验证标识;
所述验证模块902对所述设备验证标识进行验证,具体包括:
所述服务端通过调用所述消息分发服务器,将所述设备验证标识发送给所述消息分发服务器;
所述消息分发服务器对接收到的所述设备验证标识进行验证;
所述返回模块903在所述验证模块902对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码,具体包括:
所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
可选地,所述客户端发送的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;和/或,
所述消息分发服务器返回的所述身份验证码是进行加密处理和/或签名处理过的。
可选地,所述服务端通过调用消息分发服务器,将所述设备验证标识发送给所述消息分发服务器后,在所述消息分发服务器在对所述设备验证标识验证通过后,生成所述身份验证码,将所述消息发送给所述消息分发服务器,以便于所述消息分发服务器向所述设备返回所述身份验证码。
可选地,所述消息分发服务器接收到的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;
所述消息分发服务器对所述设备验证标识进行验证前,对加密处理和/或签名处理过的设备验证标识进行解密处理和/或签名验证处理。
可选地,所述消息分发服务器向所述设备返回所述身份验证码,具体包括:
所述消息分发服务器向所述服务端发送表明对所述设备验证标识验证通过的通知消息,接收所述服务端生成并返回的身份验证码,向所述设备返回所述身份验证码,以用于所述认证器模块展示。
可选地,所述消息分发服务器向所述设备返回所述身份验证码,具体包括:
所述消息分发服务器对所述身份验证码进行加密处理和/或签名处理,向所述设备返回加密处理和/或签名处理过的身份验证码,以用于所述认证器模块进行解密处理和/或签名验证处理后展示。
可选地,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
可选地,所述设备包括用户终端。
本申请实施例提供的装置与方法是一一对应的,因此,装置也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例或系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (51)

1.一种信息交互方法,设备中包含客户端、处于预设的可信环境内的认证器模块,所述方法包括:
所述客户端获得所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
所述客户端基于互联网络将所述设备验证标识发送给云端,所述设备验证标识用于被所述云端对所述设备验证标识进行验证,若验证通过,则表示所述设备为可信设备;
接收所述云端基于互联网络返回的身份验证码。
2.如权利要求1所述的方法,还包括:
获取所述云端对所述设备验证标识验证通过后,向所述设备返回的用于所述认证器模块展示的身份验证码。
3.如权利要求1或2所述的方法,所述客户端将所述设备验证标识发送给云端,具体包括:
所述客户端基于互联网将所述设备验证标识发送给云端。
4.如权利要求2所述的方法,所述获取所述云端对所述设备验证标识验证通过后,向所述设备返回的用于所述认证器模块展示的身份验证码,具体包括:
获取所述云端对所述设备验证标识验证通过后,基于互联网向所述设备返回的用于所述认证器模块展示的身份验证码。
5.如权利要求2所述的方法,所述云端包括消息分发服务器、所述客户端对应的服务端;
所述客户端将所述设备验证标识发送给云端,具体包括:
所述客户端将所述设备验证标识发送给所述服务端;
所述获取所述云端在对所述设备验证标识验证通过后,向所述设备返回的用于所述认证器模块展示的身份验证码,具体包括:
获取所述服务端通过调用所述消息分发服务器,使所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回的用于所述认证器模块展示的身份验证码。
6.如权利要求5所述的方法,所述客户端获得的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;和/或,
所述消息分发服务器返回的所述身份验证码是进行加密处理和/或签名处理过的。
7.如权利要求1所述的方法,所述设备验证标识由所述认证器模块根据所述设备的硬件信息和所述客户端的业务信息得到。
8.如权利要求5所述的方法,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
9.如权利要求1所述的方法,所述设备包括用户终端。
10.一种信息交互方法,设备中包含客户端、处于预设的可信环境内的认证器模块,所述方法包括:
所述认证器模块接收到所述客户端的标识获取请求;
所述认证器模块向所述客户端返回所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;所述设备验证标识用于被云端对所述设备验证标识进行验证,若验证通过,则表示所述设备为可信设备;其中,所述云端验证的所述设备验证标识是由所述客户端基于互联网络发送给所述云端的;
所述认证器模块展示所述云端在对所述设备验证标识验证通过后,基于互联网络返回的身份验证码。
11.如权利要求10所述的方法,所述云端验证的所述设备验证标识是由所述客户端基于互联网发送给所述云端的。
12.如权利要求10所述的方法,所述云端包括消息分发服务器、所述客户端对应的服务端;
所述认证器模块展示的所述身份验证码是所述消息分发服务器对所述设备验证标识验证通过后,向所述设备返回的,其中,所述消息分发服务器验证的所述设备验证标识是通过所述客户端将所述设备验证标识发送给所述服务端,以及所述服务端调用所述消息分发服务器而获得的。
13.如权利要求12所述的方法,所述认证器模块向所述客户端返回所述设备的设备验证标识,具体包括:
所述认证器模块根据所述设备的硬件信息,得到所述设备的设备验证标识;
所述认证器模块对得到的设备验证标识进行加密处理和/或签名处理;
所述认证器模块向所述客户端返回加密处理和/或签名处理过的设备验证标识。
14.如权利要求10所述的方法,所述认证器模块根据所述设备的硬件信息,得到所述设备的设备验证标识,具体包括:
所述认证器模块获得所述客户端的业务信息;
所述认证器模块根据所述设备的硬件信息和所述业务信息,得到所述设备的设备验证标识。
15.如权利要求12所述的方法,所述认证器模块展示所述云端在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,具体包括:
所述认证器模块获得所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回的身份验证码;
所述认证器模块生成可信界面,所述可信界面处于所述可信环境内;
所述认证器模块在所述可信界面中展示所述身份验证码。
16.如权利要求15所述的方法,所述认证器模块获得的所述身份验证码是所述消息分发服务器进行加密处理和/或签名处理过的;
所述认证器模块在所述可信界面中展示所述身份验证码前,所述方法还包括:
所述认证器模块对加密处理和/或签名处理过的身份验证码进行解密处理和/或签名验证处理。
17.如权利要求12所述的方法,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
18.如权利要求10~17任一项所述的方法,所述设备包括用户终端。
19.一种信息交互方法,设备中包含客户端、处于预设的可信环境内的认证器模块,所述方法包括:
云端获得所述客户端基于互联网络发送的所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
所述云端对所述设备验证标识进行验证,若验证通过,则表示所述设备为可信设备;
所述云端在对所述设备验证标识验证通过后,基于互联网络向所述设备返回用于所述认证器模块展示的身份验证码。
20.如权利要求19所述的方法,所述云端包括消息分发服务器、所述客户端对应的服务端;
云端获得所述客户端发送的所述设备的设备验证标识,具体包括:
所述服务端获得所述客户端发送的所述设备的设备验证标识;
所述云端对所述设备验证标识进行验证,具体包括:
所述服务端通过调用所述消息分发服务器,将所述设备验证标识发送给所述消息分发服务器;
所述消息分发服务器对接收到的所述设备验证标识进行验证;
所述云端在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码,具体包括:
所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
21.如权利要求20所述的方法,所述客户端发送的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;和/或,
所述消息分发服务器返回的所述身份验证码是进行加密处理和/或签名处理过的。
22.如权利要求20所述的方法,所述服务端通过调用消息分发服务器,将所述设备验证标识发送给所述消息分发服务器后,所述方法还包括:
所述服务端在所述消息分发服务器在对所述设备验证标识验证通过后,生成所述身份验证码;
所述服务端将所述身份验证码发送给所述消息分发服务器。
23.如权利要求20所述的方法,所述消息分发服务器接收到的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;
所述消息分发服务器对所述设备验证标识进行验证前,所述方法还包括:
所述消息分发服务器对加密处理和/或签名处理过的设备验证标识进行解密处理和/或签名验证处理。
24.如权利要求20所述的方法,所述消息分发服务器向所述设备返回用于所述认证器模块展示的身份验证码,具体包括:
所述消息分发服务器向所述服务端发送表明对所述设备验证标识验证通过的通知消息;
所述消息分发服务器接收所述服务端生成并返回的身份验证码;
所述消息分发服务器向所述设备返回所述身份验证码。
25.如权利要求20所述的方法,所述消息分发服务器向所述设备返回所述身份验证码,具体包括:
所述消息分发服务器对所述身份验证码进行加密处理和/或签名处理;
所述消息分发服务器向所述设备返回加密处理和/或签名处理过的身份验证码。
26.如权利要求20所述的方法,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
27.如权利要求19~26任一项所述的方法,所述设备包括用户终端。
28.一种信息交互装置,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于所述客户端,包括:
获得模块,获得所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
发送模块,基于互联网络将所述设备验证标识发送给云端,所述设备验证标识用于被所述云端对所述设备验证标识验证,若验证通过,则表示所述设备为可信设备;
接收模块,接收所述云端基于互联网络返回的身份验证码。
29.如权利要求28所述的装置,所述获得模块,还用于:获取所述云端对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
30.如权利要求29所述的装置,所述云端包括消息分发服务器、所述客户端对应的服务端;
所述发送模块将所述设备验证标识发送给云端,具体包括:
所述发送模块将所述设备验证标识发送给所述服务端;
所述获取所述云端在对所述设备验证标识验证通过后,向所述设备返回的用于所述认证器模块展示的身份验证码,具体包括:
获取所述服务端通过调用所述消息分发服务器,使所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回的用于所述认证器模块展示的身份验证码。
31.如权利要求30所述的装置,所述客户端获得的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;和/或,
所述消息分发服务器返回的所述身份验证码是进行加密处理和/或签名处理过的。
32.如权利要求29所述的装置,所述设备验证标识由所述认证器模块根据所述设备的硬件信息和所述客户端的业务信息得到。
33.如权利要求30所述的装置,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
34.如权利要求28~33任一项所述的装置,所述设备包括用户终端。
35.一种信息交互装置,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于所述认证器模块,包括:
接收模块,接收到所述客户端的标识获取请求;
返回模块,向所述客户端返回所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;所述设备验证标识用于被云端对所述设备验证标识进行验证,若验证通过,则表示所述设备为可信设备;其中,所述云端验证的所述设备验证标识是由所述客户端基于互联网发送给所述云端的;
展示模块,展示所述云端在对所述设备验证标识验证通过后,基于互联网络返回的身份验证码。
36.如权利要求35所述的装置,所述云端包括消息分发服务器、所述客户端对应的服务端;
所述认证器模块展示的身份验证码是所述消息分发服务器对所述设备验证标识验证通过后,向所述设备返回的,其中,所述消息分发服务器验证的所述设备验证标识是通过所述客户端将所述设备验证标识发送给所述服务端,以及所述服务端调用所述消息分发服务器而获得的。
37.如权利要求35所述的装置,所述返回模块向所述客户端返回所述设备的设备验证标识,具体包括:
所述返回模块根据所述设备的硬件信息,得到所述设备的设备验证标识,对得到的设备验证标识进行加密处理和/或签名处理,向所述客户端返回加密处理和/或签名处理过的设备验证标识。
38.如权利要求35所述的装置,所述返回模块根据所述设备的硬件信息,得到所述设备的设备验证标识,具体包括:
所述返回模块获得所述客户端的业务信息,根据所述设备的硬件信息和所述业务信息,得到所述设备的设备验证标识。
39.如权利要求36所述的装置,所述展示模块展示所述云端在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,具体包括:
所述展示模块获得所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回的身份验证码,生成可信界面,所述可信界面处于所述可信环境内,在所述可信界面中展示所述身份验证码。
40.如权利要求39所述的装置,所述认证器模块获得的所述身份验证码是所述消息分发服务器进行加密处理和/或签名处理过的;
所述展示模块在所述可信界面中展示所述身份验证码前,对加密处理和/或签名处理过的身份验证码进行解密处理和/或签名验证处理。
41.如权利要求36所述的装置,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
42.如权利要求35~41任一项所述的装置,所述设备包括用户终端。
43.一种信息交互装置,设备中包含客户端、处于预设的可信环境内的认证器模块,所述装置位于云端,包括:
获得模块,获得所述客户端基于互联网络发送的所述设备的设备验证标识,所述设备验证标识由所述认证器模块根据所述设备的硬件信息得到;
验证模块,对所述设备验证标识进行验证,若验证通过,则表示所述设备为可信设备;
返回模块,在所述验证模块对所述设备验证标识验证通过后,基于互联网络向所述设备返回用于所述认证器模块展示的身份验证码。
44.如权利要求43所述的装置,所述装置包括:消息分发服务器、所述客户端对应的服务端;所述获得模块位于所述服务端,所述验证模块、所述返回模块位于所述消息分发服务器;
所述获得模块获得所述客户端发送的所述设备的设备验证标识,具体包括:
所述服务端获得所述客户端发送的所述设备的设备验证标识;
所述验证模块对所述设备验证标识进行验证,具体包括:
所述服务端通过调用所述消息分发服务器,将所述设备验证标识发送给所述消息分发服务器;
所述消息分发服务器对接收到的所述设备验证标识进行验证;
所述返回模块在所述验证模块对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码,具体包括:
所述消息分发服务器在对所述设备验证标识验证通过后,向所述设备返回用于所述认证器模块展示的身份验证码。
45.如权利要求44所述的装置,所述客户端发送的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;和/或,
所述消息分发服务器返回的所述身份验证码是进行加密处理和/或签名处理过的。
46.如权利要求44所述的装置,所述服务端通过调用消息分发服务器,将所述设备验证标识发送给所述消息分发服务器后,在所述消息分发服务器在对所述设备验证标识验证通过后,生成所述身份验证码,将所述身份验证码发送给所述消息分发服务器。
47.如权利要求44所述的装置,所述消息分发服务器接收到的所述设备验证标识是所述认证器模块进行加密处理和/或签名处理过的;
所述消息分发服务器对所述设备验证标识进行验证前,对加密处理和/或签名处理过的设备验证标识进行解密处理和/或签名验证处理。
48.如权利要求44所述的装置,所述消息分发服务器向所述设备返回所述身份验证码,具体包括:
所述消息分发服务器向所述服务端发送表明对所述设备验证标识验证通过的通知消息,接收所述服务端生成并返回的身份验证码,向所述设备返回所述身份验证码。
49.如权利要求44所述的装置,所述消息分发服务器向所述设备返回所述身份验证码,具体包括:
所述消息分发服务器对所述身份验证码进行加密处理和/或签名处理,向所述设备返回加密处理和/或签名处理过的身份验证码。
50.如权利要求44所述的装置,所述消息分发服务器与所述设备之间的交互是基于第一安全通道进行的,所述第一安全通道由所述设备上预定的安全服务实现;和/或,
所述客户端与所述认证器模块之间的交互是基于第二安全通道进行的,所述第二安全通道由所述设备上预定的安全服务实现。
51.如权利要求43~50任一项所述的装置,所述设备包括用户终端。
CN202010690618.0A 2016-12-21 2016-12-21 信息交互方法及装置 Active CN111683103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010690618.0A CN111683103B (zh) 2016-12-21 2016-12-21 信息交互方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010690618.0A CN111683103B (zh) 2016-12-21 2016-12-21 信息交互方法及装置
CN201611190037.0A CN106899571B (zh) 2016-12-21 2016-12-21 信息交互方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201611190037.0A Division CN106899571B (zh) 2016-12-21 2016-12-21 信息交互方法及装置

Publications (2)

Publication Number Publication Date
CN111683103A CN111683103A (zh) 2020-09-18
CN111683103B true CN111683103B (zh) 2022-08-30

Family

ID=59197910

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010690618.0A Active CN111683103B (zh) 2016-12-21 2016-12-21 信息交互方法及装置
CN201611190037.0A Active CN106899571B (zh) 2016-12-21 2016-12-21 信息交互方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201611190037.0A Active CN106899571B (zh) 2016-12-21 2016-12-21 信息交互方法及装置

Country Status (1)

Country Link
CN (2) CN111683103B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835714A (zh) * 2017-07-11 2020-10-27 创新先进技术有限公司 信息验证处理方法、客户端及服务器
US20180343251A1 (en) * 2017-11-16 2018-11-29 Qingdao Hisense Electronics Co., Ltd. Processing method and apparatus for remote assistance
CN108011871A (zh) * 2017-11-16 2018-05-08 青岛海信电器股份有限公司 一种远程协助处理方法及设备
CN110392014B (zh) * 2018-04-17 2022-08-05 阿里巴巴集团控股有限公司 物联网设备之间的通信方法及装置
CN108769059B (zh) * 2018-06-21 2021-11-23 网易宝有限公司 校验方法、装置、介质和计算设备
CN108881256B (zh) * 2018-06-29 2021-09-07 北京旅居四方科技有限公司 密钥交换方法、装置、水电桩和网络设备
CN109614789B (zh) * 2018-11-07 2023-04-14 平安科技(深圳)有限公司 一种终端设备的验证方法及设备
CN112929320B (zh) * 2019-12-05 2023-06-23 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及存储介质
CN111741028B (zh) * 2020-08-24 2020-11-24 支付宝(杭州)信息技术有限公司 业务处理方法、装置、设备及系统
CN113824628B (zh) * 2021-09-30 2023-04-07 传仲智能数字科技(上海)有限公司 基于im的用户身份验证方法、装置、服务器及其存储介质
CN114124462B (zh) * 2021-10-26 2023-12-19 北京达佳互联信息技术有限公司 验证码传输方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN104243157A (zh) * 2013-06-24 2014-12-24 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625297B (zh) * 2011-01-27 2016-01-13 腾讯科技(深圳)有限公司 用于移动终端的身份管理方法及装置
US10050942B2 (en) * 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
GB2537812A (en) * 2015-03-27 2016-11-02 Piksel Inc DRM Addition Authentication
CN106027501B (zh) * 2016-05-06 2017-08-01 北京芯盾时代科技有限公司 一种在移动设备中进行交易安全认证的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243157A (zh) * 2013-06-24 2014-12-24 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统

Also Published As

Publication number Publication date
CN106899571A (zh) 2017-06-27
CN111683103A (zh) 2020-09-18
CN106899571B (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
CN111683103B (zh) 信息交互方法及装置
CN110138799B (zh) 一种基于sgx的安全云存储方法
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US9325708B2 (en) Secure access to data in a device
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
US20160080157A1 (en) Network authentication method for secure electronic transactions
CN111095256A (zh) 在可信执行环境中安全地执行智能合约操作
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN109726588B (zh) 基于信息隐藏的隐私保护方法和系统
CN110366183B (zh) 短信安全防护方法及装置
CN105450406A (zh) 数据处理的方法和装置
US9524394B2 (en) Method and apparatus for providing provably secure user input/output
JP2018519562A (ja) 取引セキュリティのための方法及びシステム
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
CN109560933B (zh) 基于数字证书的认证方法及系统、存储介质、电子设备
CN116458117A (zh) 安全数字签名
US20220284133A1 (en) Executing entity-specific cryptographic code in a cryptographic coprocessor
EP3048553B1 (en) Method for distributing applets, and entities for distributing applets
Cooijmans et al. Secure key storage and secure computation in Android
WO2023143037A1 (zh) 密钥管理和业务处理
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN116528230A (zh) 验证码处理方法、移动终端及可信服务系统
Kim et al. Secure user authentication based on the trusted platform for mobile devices
CN114584299A (zh) 数据处理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40037726

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant