CN112134708A - 一种授权方法、请求授权的方法及装置 - Google Patents

一种授权方法、请求授权的方法及装置 Download PDF

Info

Publication number
CN112134708A
CN112134708A CN202010954365.3A CN202010954365A CN112134708A CN 112134708 A CN112134708 A CN 112134708A CN 202010954365 A CN202010954365 A CN 202010954365A CN 112134708 A CN112134708 A CN 112134708A
Authority
CN
China
Prior art keywords
information
user
identity authentication
equipment
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010954365.3A
Other languages
English (en)
Inventor
曹恺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202010954365.3A priority Critical patent/CN112134708A/zh
Publication of CN112134708A publication Critical patent/CN112134708A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

本申请公开了一种授权方法,用以提高授权过程的效率。方法包括:服务端设备接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息;其中,所述用户身份认证信息由所述身份认证辅助设备直接向所述服务端设备发送,且至少一部分不属于所述用户设备的信息。根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件。

Description

一种授权方法、请求授权的方法及装置
本文件是“一种授权方法、请求授权的方法及装置”的分案申请,母案的申请号为“201410150396.8”,申请日为“2014年04月15日”。
技术领域
本申请涉及计算机技术领域,尤其涉及一种授权方法、请求授权的方法及装置。
背景技术
传统的基于互联网实现的业务授权(如远程支付授权)过程一般包含下述步骤:
用户端设备获得用户输入的账号和密码,并提交给服务端设备进行校验;
服务端设备对用户端设备提交的账号和密码校验通过后,对用户端设备进行授权;
用户端设备在获得授权后,向服务端设备发起与用户端设备被授予的权限相匹配的业务申请,进而获得业务数据。
上述过程的缺陷在于,每次进行业务授权时都需要用户往用户端设备中手动输入账号和密码,导致授权过程的效率较低。
发明内容
本申请实施例提供一种授权方法,用以提高授权过程的效率。
本申请实施例还提供一种授权装置,用以提高授权过程的效率。
本申请实施例还提供一种请求授权的方法和装置。
本申请实施例采用下述技术方案:
一种授权方法,包括:服务端设备接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息;其中,所述用户身份认证信息由所述身份认证辅助设备直接向所述服务端设备发送,且至少一部分不属于所述用户设备的信息;
根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件。
一种请求授权的方法,包括:身份认证辅助设备获得来自与身份认证辅助设备相关的用户端设备的辅助认证请求;
从身份认证辅助设备本地获取用户身份认证信息;所述用户身份认证信息的至少一部分不属于所述用户设备的信息;将用户身份认证信息直接发送给服务端设备,以使得服务端设备根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件。
一种请求授权的方法,包括:用户端设备向与用户端设备相关的身份认证辅助设备提供辅助认证请求,以触发身份认证辅助设备将保存在身份认证辅助设备本地的用户身份认证信息直接发送给服务端设备,其中,所述用户身份认证信息由所述身份认证辅助设备直接向所述服务端设备发送,且至少一部分不属于所述用户设备的信息。
一种授权装置,包括:
信息接收单元,用于接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息;其中,所述用户身份认证信息由所述身份认证辅助设备直接向所述服务端设备发送,且至少一部分不属于所述用户设备的信息;判断单元,用于根据信息接收单元接收的所述用户身份认证信息,判断所述用户端设备是否满足授权条件。一种请求授权的装置,包括:请求获得单元,用于获得来自与所述请求授权的装置相关的用户端设备的辅助认证请求;
信息获取单元,用于在请求获得单元获得所述辅助认证请求后,从所述请求授权的装置本地获取用户身份认证信息,所述用户身份认证信息的至少一部分不属于所述用户设备的信息;发送单元,用于将信息获取单元获取的用户身份认证信息直接发送给服务端设备,以使得服务端设备根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件。
一种请求授权的装置,包括:请求提供单元,用于向与所述请求授权的装置相关的身份认证辅助设备提供辅助认证请求,以触发身份认证辅助设备将保存在身份认证辅助设备本地的用户身份认证信息直接发送给服务端设备;所述用户身份认证信息的至少一部分不属于所述用户设备的信息;。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
由于可以利用身份认证辅助设备保存用户身份认证信息,因此无论是用户端设备还是身份认证辅助设备向服务端设备发送用户身份认证信息,都可以从身份认证辅助设备处获取该信息,不需要用户手动将该信息输入到用户端设备,从而使得授权过程的效率提高。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为实施例1提供的一种授权方法的具体流程示意图;
图2为实施例2提供的一种请求授权的方法的具体流程示意图;
图3为实施例3提供的一种请求授权的方法的具体流程示意图;
图4为实施例4和实施例5的实施场景示意图;
图5为实施例4提供的对于用户端设备的授权机制的实现流程示意图;
图6为实施例5提供的对于用户端设备的授权机制的实现流程示意图;
图7为实施例6提供的一种授权装置的具体结构示意图;
图8为实施例6提供的另一种授权装置的具体结构示意图;
图9为实施例7提供的一种请求授权的装置的具体结构示意图;
图10为实施例7提供的另一种请求授权的装置的具体结构示意图;
图11为实施例8提供的第二种请求授权的装置的具体结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
实施例1提供一种授权方法,该方法的具体流程示意图如图1所示,包括下述步骤:
步骤11,服务端设备接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息。
实施例1中,“用户身份认证信息”可以包含用户名和密码,也可以包含其他的用于唯一表示用户的信息。
身份认证辅助设备可以为手机、台式电脑、笔记本电脑或平板电脑等设备。其对用户身份认证信息进行保存的具体实现方式可以是:用户成功注册到服务端设备后由服务端设备将该用户身份认证信息发送给该身份认证辅助设备进行保存;或者是由用户端设备直接将该用户身份认证信息发送给该身份认证辅助设备进行保存;或者是由用户直接将用户身份认证信息输入到该身份认证辅助设备中;等等。
实施例1中,用户身份认证信息可以是由身份认证辅助设备发送给服务端设备的;也可以是在用户端设备获得由身份认证辅助设备提供的用户身份认证信息后,由用户端设备发送给服务端设备的。
步骤12,根据接收到的用户身份认证信息,判断用户端设备是否满足授权条件。其中,这里所说的授权的权限可以是用户利用用户身份信息开通的业务的相关数据获取权限、对用户电子账户的下资金的操作权限或对用户保存在网络侧的联系人信息的访问权限,等等。
步骤12中,根据接收到的用户身份认证信息判断用户端设备是否满足授权条件的方式可以有多种,以下重点介绍其中两种。
第一种是基于时间因子的动态密码方式。
该方式的实现前提是用户身份认证信息包括校验信息和用户身份信息(一般为用户名和密码)。其中,校验信息是用户身份认辅助设备利用加密算法,对第一当前时刻信息和保存在用户身份认辅助设备本地的随机信息进行加密计算得到的。第一当前时刻信息为用户身份认辅助设备在获得用户端设备提供的辅助认证请求时采集到的本地系统时间信息;随机信息是服务端设备对身份认证辅助设备发送的用户身份信息验证通过后生成并发送给身份认证辅助设备的。上述辅助认证请求是用户端设备用于触发用户身份认证辅助设备向服务端设备提供用户身份认证信息的一种信息。
基于上述实现前提,服务端设备根据接收到的用户身份认证信息,判断用户端设备是否满足授权条件的过程可以包括如下子步骤:
子步骤一:服务端设备根据保存的用户身份信息和随机信息的映射关系,查找身份认证辅助设备发送的用户身份认证信息中包含的用户身份信息所映射的随机信息。
具体而言,上述映射关系可以是身份认证辅助设备请求注册到该服务端设备时,服务端设备对身份认证辅助设备发送的用户身份信息验证通过后建立的。该映射关系中的随机信息可以是服务端设备随机生成的。
比如,当身份认证辅助设备使用账户名“apple”和密码“12345”作为用户身份信息注册到服务端设备时,服务端设备可以生成一个随机信息,如生成随机字符串A,并建立A、“apple”和“12345”的映射关系。从而后续当身份认证辅助设备向该服务端设备发送包含“apple”和“12345”用户身份认证信息时,服务端设备就可以查找到与“apple”和“12345”所映射的A。
子步骤二:服务端设备利用加密算法,对第二当前时刻信息和查找到的随机信息进行加密计算,得到注册信息;其中,第二当前时刻信息为服务端设备在接收到用户身份认证信息时采集到的本地系统时间信息。
此处所说的加密算法可以是采用密码散列函数的加密算法,比如可以是安全散列算法(Secure Hash Algorithm,SHA)。一般地,此处所使用的加密算法与生成校验信息时使用的加密算法是相同的。
子步骤三:判断得到的注册信息和用户身份认证信息中包含的校验信息是否匹配;并在判断结果表示校验信息和该注册信息相匹配时,执行子步骤四;在判断结果表示校验信息和该注册信息不匹配时,执行子步骤五。
子步骤四:判定校验信息满足授权条件。
子步骤五:判定校验信息不满足授权条件。
第二种是基于非对称密钥的方式。
该方式的实现前提是用户身份认证信息包括校验信息及用户身份信息。其中,校验信息是用户身份认辅助设备利用私钥对认证标签进行签名得到的。私钥是服务端设备对身份认证辅助设备发送的用户身份信息验证通过后发送给身份认证辅助设备的;认证标签是服务端设备在接收到用户端设备发送的用户身份认证请求后发送给用户端设备,并由用户端设备提供给身份认证辅助设备的。
基于上述实现前提,服务端设备根据接收到的用户身份认证信息,判断用户端设备是否满足授权条件的过程可以包括下述子步骤:
子步骤a:查找与身份认证辅助设备发送的用户身份认证信息包含的用户身份信息对应的公钥。
子步骤b:利用查找到的公钥解密校验信息,得到待认证信息;
子步骤c:判断待认证信息与与用户身份信息对应保存的认证标签是否相同;在判断结果表示待认证信息与保存的认证标签相同时,执行子步骤d;否则,执行子步骤e;
子步骤d:判定校验信息满足授权条件;
子步骤e:判定校验信息不满足授权条件。
可选的,实施例1还可以包括步骤:服务端设备在接收用户身份认证信息之前,接收用户身份认证请求;根据用户身份认证请求生成业务流水号,与用户身份认证请求的映射关系并发送给用户端设备。其中,用户身份认证请求中包括用户端设备标识信息。
基于上述步骤,实施例1中的步骤12的一种实现方式可以包括:服务端设备根据用户身份认证信息,判断接收到的业务流水号映射的用户身份认证请求中包含的用户端设备标识信息表示的用户端设备是否满足授权条件。其中,当用户身份认证信息是由身份认证辅助设备发送给服务端设备时,接收到的该业务流水号也可以是由身份认证辅助设备发送的;而当用户身份认证信息是由用户端设备获得由身份认证辅助设备提供的用户身份认证信息后发送给服务端设备时,接收到的该业务流水号可以是由用户端设备发送的。
实施例1中,用户端设备和与用户端设备相关的身份认证辅助设备之间可以采用声波、蓝牙、无线保真(Wireless Fidelity,WiFi)、近场无线通讯(Near FieldCommunication,NFC)或二维码拍码等技术进行信息传递。
采用实施例1提供的上述方法,由于可以利用身份认证辅助设备来存储用户身份认证信息,因此无论是用户端设备还是身份认证辅助设备向服务端设备发送用户身份认证信息,都可以从身份认证辅助设备处获取该信息,从而可以使得用户手动将该信息输入到用户端设备,提高了授权过程的效率。
需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤11和步骤12的执行主体可以为设备1;又比如,步骤11的执行主体可以为设备1,步骤12的执行主体可以为设备2;等等。
实施例2
实施例2提供一种请求授权的方法,该方法的具体实现流程图如图2所示,包括如下步骤:
步骤21,身份认证辅助设备获得来自与身份认证辅助设备相关的用户端设备的辅助认证请求。
获得该辅助认证请求的方式可以有多种。比如可以是接收用户端设备广播的辅助认证请求;也可以是对用户端设备展示的二维码图像进行扫描,从而获得该二维码图像所表示的辅助认证请求;等等。
步骤22,从身份认证辅助设备本地获取用户身份认证信息。
步骤23,将用户身份认证信息发送给服务端设备,以使得服务端设备根据用户身份认证信息,判断用户端设备是否满足授权条件。
其中,将用户身份认证信息发送给服务端设备的方式可以是由身份认证辅助设备直接发送给服务端设备;也可以是由身份认证辅助设备先将该用户身份认证信息发送给用户端设备,然后再由用户端设备将该用户身份认证信息发送给服务端设备,即可以由身份认证辅助设备将该用户身份认证信息间接地发送给服务端设备。
采用实施例2提供的该方法,在来自用户端设备的辅助认证请求的触发下,可以将用户身份认证信息发送给服务端设备,以使得服务端设备根据用户身份认证信息判断是否对用户端设备进行授权,从而无需用户手动将用户身份认证信息输入到用户端设备,提高了授权过程的效率。
需要说明的是,实施例2所提供方法的各步骤的执行主体均可以是同一身份认证辅助设备,或者,该方法也由不同身份认证辅助设备作为执行主体。比如,步骤21和步骤22的执行主体可以为身份认证辅助设备X,步骤23的执行主体可以为身份认证辅助设备Y;又比如,步骤21的执行主体可以为身份认证辅助设备X,步骤22和步骤23的执行主体可以为身份认证辅助设备Y;等等。
实施例3
实施例3提供两种请求授权的方法。
第一种请求授权的方法包括步骤:用户端设备向与用户端设备相关的身份认证辅助设备提供辅助认证请求,以触发身份认证辅助设备将保存在身份认证辅助设备本地的用户身份认证信息发送给服务端设备。
其中,用户端设备可以向身份认证辅助设备提供的辅助认证请求中可以包含用户端设备所获得的、由服务端设备发送的身份认证业务流水号。
第二种请求授权的方法包括如图3所示的下述步骤:
步骤31,用户端设备获得与用户端设备相关的身份认证辅助设备提供的用户身份认证信息;
步骤32,用户端设备将用户身份认证信息发送给服务端设备,以使得服务端设备根据用户身份认证信息判断用户端设备是否满足授权条件。
实施例3中,用户端设备和与用户端设备相关的身份认证辅助设备之间可以采用声波、蓝牙、WiFi、NFC或二维码拍码等技术进行信息传递。
需要说明的是,图3所示方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。
实施例4
实施例4是将用户指定的某台常用的智能移动通讯设备作为身份认证辅助设备,并基于时间因子的动态密码技术,实现了一套对于用户端设备的授权机制。通过该机制,用户端设备的授权过程中的身份认证可以在服务端设备和该独立身份认证工具之间完成,不需要用户向发起用户身份认证请求的用户端设备输入账号和密码,从而提高了授权过程的效率,并且避免了用户需要记忆和输入账号及密码所产生的用户体验不佳的问题,以及每次授权过程都需要传输账号和密码而存在的安全风险。
具体地,实施例4的实施场景示意图可以如图4所示。图4中,身份认证辅助设备可以是具备处理器、存储器、网络接口、信号收发器的电子设备,比如手机、平板电脑、便携式笔记本电脑或台式电脑等;安装有业务客户端的用户端设备也可以是这样的电子设备;服务端设备可以是网络侧的服务器。特别地,独立身份认证工具与用户端设备之间的信息交互可以采用声波、蓝牙、WiFi、NFC或二维码拍码等技术。考虑到成本问题,实际业务中独立身份认证工具与用户端设备之间的信息交互可以以声波作为载体。
基于如图4所示的该实施场景,以下详细说明实施例4提供的对于用户端设备的授权机制的实现流程。该实现流程示意图如图5所示,包括下述步骤:
步骤51,身份认证辅助设备申请开通辅助认证功能。
比如,身份认证辅助设备可以在用户的控制下,通过安装在身份认证辅助设备上的辅助认证客户端应用登录服务端设备,并发送辅助认证功能开通申请,该申请中可以包含用户输入到身份认证辅助设备的账号和密码。为了便于描述,下文将该账号和密码统称为账号信息。
在一个具体的应用场景中,用户可以采用作为身份认证辅助设备的手机,向用于处理账户支付业务的服务端设备发送辅助认证功能开通申请。
步骤52,服务端设备开通身份认证辅助设备的辅助认证功能,而后生成随机数种子并下发给身份认证辅助设备进行保存,并将随机数种子保存在服务端设备本地。
比如,在服务端设备对身份认证辅助设备提交的账号和密码验证通过后,服务端设备可以为该身份认证辅助设备绑定一个状态标识,该状态标识用于表示身份认证辅助设备的辅助认证功能处于开启状态。
随后,服务端设备生成一个与账号绑定的16个字节长度的全局唯一的随机数种子,并将其下发给身份认证辅助设备进行加密保存。针对服务端设备而言,它也将该随机数种子、身份认证辅助设备发来的账号信息进行加密后,对应存储在本地。
步骤52执行完毕后,服务端设备和身份认证辅助设备上都加密保存有用户的账号信息和随机数种子。
在一个具体的应用场景中,以用户采用手机作为身份认证辅助设备为例,手机在接收到服务端设备发送来的随机数种子W后,可以采用对应存储的方式,对该随机数种子W和用户输入的账号信息进行加密保存,以便于后续可以根据用户的账号信息查找到该随机数种子W。
步骤53,用户端设备申请业务授权。
用户在不同于身份认证辅助设备的其他用户终端上进行业务授权申请。区别于身份认证辅助设备,这里所说的其他用户终端可称为用户端设备。
假设用户端设备中安装有用于指引用户进行业务授权申请的客户端,且该客户端向用户提供“辅助认证”和“非辅助认证”的选项,则当用户选择了“辅助认证”的选项后,用户端设备可以生成业务授权申请并向服务端设备进行发送。而当用户选择了“非辅助认证”的选项后,用户端设备会要求用户输入用于登录服务端设备的账号信息,并将获得的账号信息向服务端设备进行发送。
实施例4中,假设用户选择的是“辅助认证”的选项。从而后续从步骤54起,描述的是用户选择了“辅助认证”的选项后的流程。
在一个具体的应用场景中,用户可以使用作为上述用户端设备的笔记本电脑,访问用于展示账户支付业务的页面,进而可以通过点击该页面上显示的“辅助认证”选项,触发笔记本电脑向服务端设备发送业务授权申请。
步骤54,服务端设备接收到用户端设备发送的业务授权申请后,向用户端设备下发认证业务流水号,并保存该业务流水号以及相应的身份认证记录。
具体地,服务端设备在接收到业务授权申请后,针对本次业务授权生成一个唯一的认证业务流水号;服务端设备在本地保存该认证业务流水号,并将该认证业务流水号发送给用户端设备。
服务端设备保存该认证业务流水号的方式可以是与相应的身份认证记录进行对应保存的。其中,该身份认证记录中至少包含发送来业务授权申请的用户端设备的标识,此外,还可以包含待授权业务的标识。一般地,用户端设备的标识和该待授权业务的标识都可以从业务授权申请中获取到。
仍然以前文所述的具体应用场景为例,作为服务端设备的笔记本电脑可以接收来自服务端设备的认证业务流水号X。
步骤55,用户端设备对接收到的认证业务流水号进行广播。
仍然以前文所述的具体应用场景为例,作为服务端设备的笔记本电脑可以采用将认证业务流水号X携带在WiFi信号中的方式,对认证业务流水号X进行广播。
步骤56,身份认证辅助设备接收用户端设备广播的认证业务流水号后,对当前系统时刻信息进行采集,并根据采集到的当前系统时刻信息和保存的随机数种子,生成身份认证令牌。
所述的身份认证令牌即为校验信息。
比如,身份认证辅助设备可以利用安全散列算法SHA-2,对通过执行步骤52而保存在客身份认证辅助设备中的随机数种子和采集到的当前系统时刻信息进行加密散列计算,生成一个加密结果字符串作为身份认证令牌。
仍然以前文所述的具体应用场景为例,作为身份认证辅助设备的手机在接收到笔记本电脑广播的认证业务流水号X后,可以采集当前系统时刻信息。比如采集到的当前系统时刻信息为T0,则手机可以利用SHA-2对该当前系统时刻信息T0和保存在手机中的随机数种子W进行加密散列计算,生成一个加密结果字符串U0作为身份认证令牌。
步骤57,身份认证辅助设备将身份认证令牌、接收到的认证业务流水号以及保存的账号信息发送到服务端设备。
仍然以前文所述的具体应用场景为例,作为身份认证辅助设备的手机可以将身份认证令牌U0、接收到的认证业务流水号X以及保存的账号信息发送到服务端设备。
步骤58,服务端设备判断身份认证辅助设备的辅助认证功能是否处于开启状态;并在判断结果表示辅助认证功能处于开启状态时,执行步骤59;否则则可以向身份认证辅助设备发送辅助认证功能未开启通知消息,并结束流程。
具体地,服务端设备可以判断发送来身份认证令牌的身份认证辅助设备是否绑定了用于表示其开通了辅助认证功能的状态标识。若判断结果表示其绑定了该状态标识,则执行步骤59,反之,则可以发送上述通知消息并结束流程。
步骤59,服务端设备根据接收到的账号信息,查找与该账号信息对应存储的随机数种子,并根据该随机数种子和服务端设备采集到的当前系统时刻信息生成校验认证令牌;进而判断校验认证令牌和身份认证辅助设备发送来的身份认证令牌是否匹配,若判断结果表示校验认证令牌和身份认证令牌相匹配,则执行步骤510;若判断结果表示校验认证令牌和身份认证令牌不匹配,则可以向身份认证辅助设备发送认证失败通知消息,并结束流程。
其中,所述的校验认证令牌即为注册信息。
与步骤56类似的,服务端设备也可以利用安全散列算法SHA-2,对查找到的随机数种子和服务端设备采集到的当前系统时刻信息进行加密散列计算,生成一个加密结果字符串作为校验认证令牌。
需要说明的是,生成身份认证令牌所依据的当前系统时刻信息(为便于描述,简称第一时刻信息)和生成校验认证令牌所依据的当前系统时刻信息(简称第二时刻信息)有可能不相同。比如,第一时刻信息可能是10点52分30秒,而第二时刻信息可能是10点52分35秒。在这样的情况下,在生成校验认证令牌时,可以根据第二时刻信息和预先统计得到的一个传输延迟时间长度,确定出多个时刻信息,然后再分别根据所述多个时刻信息生成相应的校验认证令牌。比如,若传输延迟时间长度为10秒,则可以根据第二时刻信息10点52分35秒,确定出10个时刻信息,分别为10点52分34秒、10点52分33秒、10点52分32秒、10点52分31秒、10点52分30秒....;进一步地,可以利用安全散列算法SHA-2,对上述这10个时刻信息分别进行加密散列计算,得到相应的10个校验认证令牌。进一步地,服务端设备可以对所述10个校验认证令牌和身份认证令牌进行比较,在比较结果表示所述10个校验认证令牌中至少有一个与身份认证令牌相同时,就得出校验认证令牌和身份认证辅助设备发送来的身份认证令牌相匹配的判定结果;而在比较结果表示所述10个校验认证令牌中没有一个与身份认证令牌相同时,则得出校验认证令牌和身份认证辅助设备发送来的身份认证令牌不匹配的判定结果。
仍然以前文所述的具体应用场景为例,服务端设备可以根据根据账号信息查找到的随机数种子W和采集到的当前系统时刻信息T1生成校验认证令牌U1;进而判断校验认证令牌U1和身份认证辅助设备发送来的身份认证令牌U0是否匹配,若判断结果表示U1和U0相匹配,则执行步骤510;若判断结果表示U1和U0不匹配,则可以向作为身份认证辅助设备的手机发送认证失败通知消息,并结束流程。
步骤510,服务端设备根据接收到的认证业务流水号,查找相应的身份认证记录,并在从查找到的身份认证记录中获取到用户端设备的标识后,将与身份认证辅助设备发送的用户身份认证信息相匹配的权限授予获取到的该标识所表示的用户端设备,并在授权成功后向用户端设备发送授权成功通知消息。
可选的,若身份认证记录中还包含有待授权业务的标识,则服务端设备为用户端设备授予的权限可以包括:处理该待授权业务标识所表示的业务。
仍然以前文所述的具体应用场景为例,服务端设备可以根据接收到的认证业务流水号X查找相应的身份认证记录,并获取身份认证记录中的作为笔记本电脑标识的IP地址;然后,将与所述手机发送的账号信息相匹配的权限授予具备该IP地址的笔记本电脑。
步骤511,服务端设备在接收到授权成功通知消息后,停止对步骤55中所述的认证业务流水号的广播,并对授权成功通知消息进行展示,以提示用户授权已成功。
仍然以前文所述的具体应用场景为例,作为服务端设备的笔记本电脑在接收到授权成功通知消息后,可以停止对认证业务流水号X的广播,并将授权成功通知消息展示在用于展示账户支付业务的页面上。
实施例5
实施例5的实施场景示意图也可以如图4所示。与实施例4不同之处在于,实施例5是基于非对称加密技术来实现对于用户端设备的授权机制。
基于如图4所示的实施场景,以下详细说明实施例5提供的对于用户端设备的授权机制的实现流程。该实现流程示意图如图6所示,包括下述步骤:
步骤61,身份认证辅助设备申请开通辅助认证功能。
比如,身份认证辅助设备可以在用户的控制下,通过安装在身份认证辅助设备上的辅助认证客户端应用登录服务端设备,并发送辅助认证功能开通申请,该申请中可以包含用户输入到身份认证辅助设备的账号和密码。为了便于描述,下文将该账号和密码统称为账号信息。
步骤62,服务端设备开通身份认证辅助设备的辅助认证功能,而后创建一对非对称密钥;将该对非对称密钥中的私钥下发给身份认证辅助设备进行保存,而将该对非对称密钥中的公钥保存在服务端设备本地。
步骤62执行完毕后,服务端设备中对应保存有公钥和账号信息;而身份认证辅助设备中对应保存有私钥和账号信息。
步骤63,用户端设备申请业务授权。
用户在不同于身份认证辅助设备的其他用户终端上进行业务授权申请。区别于身份认证辅助设备,这里所说的其他用户终端可称为用户端设备。
假设用户端设备中安装有用于指引用户进行业务授权申请的客户端,且该客户端向用户提供“辅助认证”和“非辅助认证”的选项,则当用户选择了“辅助认证”的选项后,用户端设备可以生成业务授权申请并向服务端设备进行发送。而当用户选择了“非辅助认证”的选项后,用户端设备会要求用户输入用于登录服务端设备的账号信息,并将获得的账号信息向服务端设备进行发送。
实施例5中,假设用户选择的是“辅助认证”的选项。从而后续从步骤64起,描述的是用户选择了“辅助认证”的选项后的流程。
步骤64,服务端设备接收到用户端设备发送的业务授权申请后,向用户端设备下发认证业务流水号和认证标签,并保存该认证业务流水号、认证标签以及相应的身份认证记录。
具体地,服务端设备在接收到业务授权申请后,针对本次业务授权生成一个唯一的认证业务流水号,同时还生成一个16个字节的随机字符串作为认证标签;服务端设备在本地保存该认证业务流水号和该认证标签,并将该认证业务流水号和该认证标签一并发送给用户端设备。
服务端设备保存该认证业务流水号和该认证标签的方式可以是与相应的身份认证记录进行对应保存的。其中,该身份认证记录中至少包含发送来业务授权申请的用户端设备的标识,此外,还可以包含待授权业务的标识。一般地,用户端设备的标识和该待授权业务的标识都可以从业务授权申请中获取到。
步骤65,用户端设备根据接收到的认证业务流水号和认证标签生成二维码图像并进行展示。
步骤66,身份认证辅助设备通过对用户端设备展示的二维码图像的扫描,获得该二维码图像所表示的认证业务流水号和认证标签。
步骤67,身份认证辅助设备利用保存的私钥,对获得的认证标签进行签名,得到签名后的认证标签,并将签名后的认证标签、接收到的认证业务流水号以及保存的账号信息发送到服务端设备。
步骤68,服务端设备判断身份认证辅助设备的辅助认证功能处于开启状态;并在判断结果表示辅助认证功能处于开启状态时,执行步骤69;否则则可以向身份认证辅助设备发送辅助认证功能未开启通知消息,并结束流程。
具体地,服务端设备可以判断发送来身份认证令牌的身份认证辅助设备是否绑定了用于表示其开通了辅助认证功能的状态标识。若判断结果表示其绑定了该状态标识,则执行步骤69,反之,则可以发送上述通知消息并结束流程。
步骤69,服务端设备根据接收到的账号信息,查找与该账号信息对应存储的公钥;并根据接收到的认证业务流水号查找与该认证业务流水号对应存储的认证标签。进一步地,服务端设备利用查找到的公钥对身份认证辅助设备发送来的签名后的认证标签进行解密,若利用查找到的公钥解密得到的待认证信息与保存的、对应于身份认证辅助设备发送的用户身份认证信息的认证标签相同,则执行步骤610,否则,则向身份认证辅助设备发送认证失败通知消息,并结束流程。
步骤610,服务端设备根据接收到的认证业务流水号,查找相应的身份认证记录,并在从查找到的身份认证记录中获取到用户端设备的标识后,将与身份认证辅助设备发送的用户身份认证信息相匹配的权限授予获取到的该标识所表示的用户端设备,并在授权成功后向用户端设备发送授权成功通知消息。
可选的,若身份认证记录中还包含有待授权业务的标识,则服务端设备为用户端设备授予的权项具体可以包括:处理该待授权业务标识所表示的业务。
步骤611,服务端设备在接收到授权成功通知消息后,停止对步骤65中所述的二维码图像的展示,并对授权成功通知消息进行展示,以提示用户授权已成功。
实施例6
实施例6首先提供一种如图7所示的授权装置,该装置主要包括下述功能单元:
信息接收单元71,用于接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息;
判断单元72,用于根据信息接收单元71接收的用户身份认证信息,判断用户端设备是否满足授权条件。
可选的,如图7所示的该装置还可以包括:请求接收单元和映射关系建立单元。
其中,请求单元用于在信息接收单元71接收用户身份认证信息之前,接收用户身份认证请求。该用户身份认证请求中包括用户端设备标识信息。
映射关系建立单元用于根据请求单元接收的用户身份认证请求生成业务流水号,并建立该业务流水号和请求接收单元接收的用户身份认证请求的映射关系并发送给用户端设备。
当如图7所示的该装置还包括请求接收单元和映射关系建立单元时,判断单元72具体还可以用于根据请求单元接收的用户身份认证信息,判断接收到的业务流水号映射的用户身份认证请求中包含的用户端设备标识信息表示的用户端设备是否满足授权条件。
实施例6中,用户身份认证信息可以是由身份认证辅助设备发送的;或者,也可以是由用户端设备获得由身份认证辅助设备提供的用户身份认证信息后,由用户端设备发送的。
实施例6还提供一种如图8所示的授权装置,该装置主要包括下述实体单元:
信号接收器81,用于接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息;
处理器82,用于根据信号接收器81接收的用户身份认证信息,判断用户端设备是否满足授权条件。
采用实施例6提供的上述任意一种装置,由于可以利用身份认证辅助设备保存用户身份认证信息,因此无论是用户端设备还是身份认证辅助设备向服务端设备发送用户身份认证信息,都可以从身份认证辅助设备处获取该信息,不需要用户手动将该信息输入到用户端设备,从而使得授权过程的效率提高。
实施例7
实施例7提供两种请求授权的装置。其中,第一种请求授权的装置的具体结构示意图如图9所示,包括下述功能单元:
请求获得单元91,用于获得来自与请求授权的装置相关的用户端设备的辅助认证请求;
信息获取单元92,用于在请求获得单元91获得辅助认证请求后,从请求授权的装置本地获取用户身份认证信息;
发送单元93,用于将信息获取单元92获取的用户身份认证信息发送给服务端设备,以使得服务端设备根据用户身份认证信息,判断用户端设备是否满足授权条件。
实施例7提供的第二种请求授权的装置的具体结构示意图如图10所示,包括下述功能实体:
存储器101,用于存储用户身份认证信息;
信息获取器102,用于获得来自与该请求授权的装置相关的用户端设备的辅助认证请求,并在获得该辅助认证请求后,从存储器101中获取用户身份认证信息;
信号发射器103,用于将信息获取器102获取的用户身份认证信息发送给服务端设备,以使得服务端设备根据该用户身份认证信息判断用户端设备是否满足授权条件。
采用实施例7提供的上述任意一种装置,由于可以从身份认证辅助设备处获取用户身份认证信息,不需要用户手动将用户身份认证信息输入到用户端设备,从而使得授权过程的效率提高。
实施例8
实施例8提供四种请求授权的装置。
其中,第一种请求授权的装置主要包括:请求提供单元。该请求提供单元用于向与该请求授权的装置相关的身份认证辅助设备提供辅助认证请求,以触发身份认证辅助设备将保存在身份认证辅助设备本地的用户身份认证信息发送给服务端设备。
第二种请求授权的装置的具体结构示意图如图11所示,包括下述功能单元:
信息获得单元111,用于获得与请求授权的装置相关的身份认证辅助设备提供的用户身份认证信息;
发送单元112,用于将信息获得单元111获得的用户身份认证信息发送给服务端设备,以使得服务端设备根据用户身份认证信息判断该请求授权的装置是否满足授权条件。
第三种请求授权的装置主要包括:信息提供器。该信息提供器用于向与该请求授权的装置相关的身份认证辅助设备提供辅助认证请求,以触发身份认证辅助设备将保存在身份认证辅助设备本地的用户身份认证信息发送给服务端设备。
第四种请求授权的装置主要包括信息获取器和信号发射器。其中,信息获取器用于获得与请求授权的装置相关的身份认证辅助设备提供的用户身份认证信息;信号发射器则用于将信息获取器获得的用户身份认证信息发送给服务端设备,以使得服务端设备根据用户身份认证信息判断该请求授权的装置是否满足授权条件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (21)

1.一种授权方法,其特征在于,包括:
服务端设备接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息;其中,所述用户身份认证信息由所述身份认证辅助设备直接向所述服务端设备发送,且至少一部分不属于所述用户设备的信息;
根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
在接收用户身份认证信息之前,接收用户身份认证请求;所述用户身份认证请求中包括用户端设备标识信息;
根据所述用户身份认证请求生成业务流水号,与用户身份认证请求建立映射关系并发送给所述用户端设备;则
根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件,包括:
根据所述用户身份认证信息,判断接收到的业务流水号映射的用户身份认证请求中包含的用户端设备标识信息表示的用户端设备是否满足授权条件。
3.如权利要求1所述的方法,其特征在于:
所述用户身份认证信息包括校验信息及用户身份信息;
所述校验信息是用户身份认辅助设备利用加密算法,对第一当前时刻信息和保存在用户身份认辅助设备本地的随机信息进行加密计算得到的;
其中,第一当前时刻信息为用户身份认辅助设备在获得所述用户端设备提供的辅助认证请求时采集到的本地系统时间信息;
所述随机信息是服务端设备对身份认证辅助设备发送的用户身份信息验证通过后生成并发送给身份认证辅助设备的。
4.如权利要求3所述的方法,其特征在于,根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件,包括:
根据保存的用户身份信息和随机信息的映射关系,确定所述用户身份认证信息中包含的用户身份信息所映射的随机信息;
利用所述加密算法,对第二当前时刻信息和查找到的随机信息进行加密计算,得到注册信息;其中,第二当前时刻信息为服务端设备在接收到所述用户身份认证信息时采集到的本地系统时间信息;
判断校验信息和所述注册信息是否匹配;
在判断结果表示校验信息和所述注册信息相匹配时,判定所述用户端设备满足授权条件;
在判断结果表示校验信息和所述注册信息不匹配时,判定所述用户端设备不满足授权条件。
5.如权利要求1所述的方法,其特征在于:
所述用户身份认证信息包括校验信息及用户身份信息;
所述校验信息是用户身份认辅助设备利用私钥对认证标签进行签名得到的;
其中,私钥是服务端设备对身份认证辅助设备发送的用户身份信息验证通过后发送给身份认证辅助设备的;
认证标签是服务端设备在接收到所述用户端设备发送的用户身份认证请求后发送给所述用户端设备,并由所述用户端设备提供给身份认证辅助设备的。
6.如权利要求5所述的方法,其特征在于,根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件,包括:
查找与所述用户身份信息对应的公钥;
利用查找到的公钥解密校验信息,得到待认证信息;
判断所述待认证信息与与所述用户身份信息对应保存的认证标签是否相同;
在判断结果表示所述待认证信息与所述对应保存的认证标签相同时,判定所述用户端设备满足授权条件;
在判断结果表示所述待认证信息与所述对应保存的认证标签不相同时,判定所述用户端设备不满足授权条件。
7.如权利要求1~6任一权项所述的方法,其特征在于:
身份认证辅助设备为手机、台式电脑、笔记本电脑和平板电脑的至少一种。
8.如权利要求1~6任一权项所述的方法,其特征在于:
身份认证辅助设备通过声波与用户端设备进行信息交互。
9.如权利要求1所述的方法,其特征在于,所述用户身份认证信息包括用户名和密码。
10.一种请求授权的方法,其特征在于,包括:
身份认证辅助设备获得来自与身份认证辅助设备相关的用户端设备的辅助认证请求;
从身份认证辅助设备本地获取用户身份认证信息;所述用户身份认证信息的至少一部分不属于所述用户设备的信息;
将用户身份认证信息直接发送给服务端设备,以使得服务端设备根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件。
11.如权利要求10所述的方法,其特征在于,所述用户身份认证信息由身份认证辅助设备直接发送给服务端设备。
12.如权利要求10所述的方法,其特征在于,所述用户身份认证信息由身份认证辅助设备发送给用户端设备,再由用户端设备发送给服务端设备。
13.一种请求授权的方法,其特征在于,包括:
用户端设备向与用户端设备相关的身份认证辅助设备提供辅助认证请求,以触发身份认证辅助设备将保存在身份认证辅助设备本地的用户身份认证信息直接发送给服务端设备,其中,所述用户身份认证信息由所述身份认证辅助设备直接向所述服务端设备发送,且至少一部分不属于所述用户设备的信息。
14.如权利要求13所述的方法,其特征在于,向身份认证辅助设备提供辅助认证请求,包括:
获得所述服务端设备发送的身份认证业务流水号;
向身份认证辅助设备提供包含所述身份认证业务流水号的辅助认证请求。
15.如权利要求13或14所述的方法,其特征在于,用户端设备通过声波与身份认证辅助设备进行信息交互。
16.一种授权装置,其特征在于,包括:
信息接收单元,用于接收保存在与用户端设备相关的身份认证辅助设备中的用户身份认证信息;其中,所述用户身份认证信息由所述身份认证辅助设备直接向所述服务端设备发送,且至少一部分不属于所述用户设备的信息;
判断单元,用于根据信息接收单元接收的所述用户身份认证信息,判断所述用户端设备是否满足授权条件。
17.如权利要求16所述的装置,其特征在于,所述装置还包括:
请求接收单元,用于在信息接收单元接收用户身份认证信息之前,接收用户身份认证请求;所述用户身份认证请求中包括用户端设备标识信息;
映射关系建立单元,用于根据所述用户身份认证请求生成业务流水号,并建立所述业务流水号和请求接收单元接收的用户身份认证请求的映射关系并发送给所述用户端设备;则
所述判断单元,具体用于根据所述用户身份认证信息,判断接收到的业务流水号映射的用户身份认证请求中包含的用户端设备标识信息表示的用户端设备是否满足授权条件。
18.如权利要求16或17任一权项所述的装置,其特征在于:
身份认证辅助设备为手机、台式电脑、笔记本电脑和平板电脑的至少一种。
19.如权利要求16或17任一权项所述的装置,其特征在于:
身份认证辅助设备通过声波与用户端设备进行信息交互。
20.一种请求授权的装置,其特征在于,包括:
请求获得单元,用于获得来自与所述请求授权的装置相关的用户端设备的辅助认证请求;
信息获取单元,用于在请求获得单元获得所述辅助认证请求后,从所述请求授权的装置本地获取用户身份认证信息,所述用户身份认证信息的至少一部分不属于所述用户设备的信息;
发送单元,用于将信息获取单元获取的用户身份认证信息直接发送给服务端设备,以使得服务端设备根据所述用户身份认证信息,判断所述用户端设备是否满足授权条件。
21.一种请求授权的装置,其特征在于,包括:
请求提供单元,用于向与所述请求授权的装置相关的身份认证辅助设备提供辅助认证请求,以触发身份认证辅助设备将保存在身份认证辅助设备本地的用户身份认证信息直接发送给服务端设备;所述用户身份认证信息的至少一部分不属于所述用户设备的信息;。
CN202010954365.3A 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置 Pending CN112134708A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010954365.3A CN112134708A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410150396.8A CN105099673A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置
CN202010954365.3A CN112134708A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201410150396.8A Division CN105099673A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置

Publications (1)

Publication Number Publication Date
CN112134708A true CN112134708A (zh) 2020-12-25

Family

ID=54266059

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201410150396.8A Pending CN105099673A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置
CN202010954365.3A Pending CN112134708A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201410150396.8A Pending CN105099673A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置

Country Status (8)

Country Link
US (2) US9660985B2 (zh)
EP (1) EP3132342A4 (zh)
JP (1) JP6573627B2 (zh)
KR (1) KR102134059B1 (zh)
CN (2) CN105099673A (zh)
HK (1) HK1213380A1 (zh)
TW (2) TWI644555B (zh)
WO (1) WO2015160711A1 (zh)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160345631A1 (en) 2005-07-19 2016-12-01 James Monsees Portable devices for generating an inhalable vapor
US8943580B2 (en) 2007-09-24 2015-01-27 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US10638792B2 (en) 2013-03-15 2020-05-05 Juul Labs, Inc. Securely attaching cartridges for vaporizer devices
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US10279934B2 (en) 2013-03-15 2019-05-07 Juul Labs, Inc. Fillable vaporizer cartridge and method of filling
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10058129B2 (en) 2013-12-23 2018-08-28 Juul Labs, Inc. Vaporization device systems and methods
USD842536S1 (en) 2016-07-28 2019-03-05 Juul Labs, Inc. Vaporizer cartridge
DE202014011221U1 (de) 2013-12-23 2018-09-13 Juul Labs Uk Holdco Limited Systeme für eine Verdampfungsvorrichtung
USD825102S1 (en) 2016-07-28 2018-08-07 Juul Labs, Inc. Vaporizer device with cartridge
US10076139B2 (en) 2013-12-23 2018-09-18 Juul Labs, Inc. Vaporizer apparatus
US20160366947A1 (en) 2013-12-23 2016-12-22 James Monsees Vaporizer apparatus
US10159282B2 (en) 2013-12-23 2018-12-25 Juul Labs, Inc. Cartridge for use with a vaporizer device
CN105099673A (zh) * 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置
US10861009B2 (en) 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US11887073B2 (en) * 2014-04-23 2024-01-30 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US10796302B2 (en) * 2014-04-23 2020-10-06 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
WO2015183367A1 (en) 2014-05-30 2015-12-03 Apple Inc. Continuity
JP2016032891A (ja) * 2014-07-31 2016-03-10 セイコーエプソン株式会社 情報処理装置、情報処理システム
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
AU2015357509B2 (en) 2014-12-05 2021-05-20 Juul Labs, Inc. Calibrated dose control
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
US10423762B2 (en) 2015-11-04 2019-09-24 Screening Room Media, Inc. Detecting digital content misuse based on know violator usage clusters
CN105610822A (zh) * 2015-12-28 2016-05-25 东软熙康健康科技有限公司 授信验证方法及装置
WO2017139595A1 (en) 2016-02-11 2017-08-17 Pax Labs, Inc. Fillable vaporizer cartridge and method of filling
US10405582B2 (en) 2016-03-10 2019-09-10 Pax Labs, Inc. Vaporization device with lip sensing
CN105761092A (zh) * 2016-04-19 2016-07-13 石狮睿纺纺织品贸易有限公司 一种通过服务器进行衣物验证的方法
DK179186B1 (en) * 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
USD849996S1 (en) 2016-06-16 2019-05-28 Pax Labs, Inc. Vaporizer cartridge
USD851830S1 (en) 2016-06-23 2019-06-18 Pax Labs, Inc. Combined vaporizer tamp and pick tool
USD836541S1 (en) 2016-06-23 2018-12-25 Pax Labs, Inc. Charging device
CN105959323B (zh) * 2016-07-14 2019-03-22 北京世纪龙脉科技有限公司 身份认证系统、方法及装置
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN108234412B (zh) * 2016-12-15 2021-02-12 腾讯科技(深圳)有限公司 身份验证方法与装置
CN108234124B (zh) * 2016-12-15 2020-10-16 腾讯科技(深圳)有限公司 身份验证方法、装置与系统
TWI673621B (zh) * 2017-01-19 2019-10-01 香港商阿里巴巴集團服務有限公司 資訊註冊、認證方法及裝置
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
TWI640887B (zh) * 2017-05-26 2018-11-11 台新國際商業銀行股份有限公司 配合一行動裝置實現的使用者身分驗證系統及方法
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
USD887632S1 (en) 2017-09-14 2020-06-16 Pax Labs, Inc. Vaporizer cartridge
CN107517219A (zh) * 2017-09-26 2017-12-26 歌尔科技有限公司 一种设备授权方法、待授权设备、中间设备及系统
US10318957B2 (en) * 2017-10-23 2019-06-11 Capital One Services, Llc Customer identification verification process
US10979439B1 (en) 2018-03-02 2021-04-13 Amazon Technologies, Inc. Identity management for coordinated devices in a networked environment
US10872142B1 (en) * 2018-03-02 2020-12-22 Amazon Technologies, Inc. Localized identity management in limited communication networks
CN112154634A (zh) * 2018-05-18 2020-12-29 瑞典爱立信有限公司 应用程序访问控制
CN110535809B (zh) * 2018-05-25 2021-08-31 腾讯科技(深圳)有限公司 一种标识码的拉取方法、存储介质及终端设备和服务器
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
CN114969693A (zh) * 2018-08-06 2022-08-30 创新先进技术有限公司 校验方法和装置
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
SG11202103377WA (en) * 2018-10-08 2021-04-29 Visa Int Service Ass Techniques for token proximity transactions
CN109583872A (zh) * 2018-11-30 2019-04-05 阿里巴巴集团控股有限公司 支付方法和装置
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
CN117170620A (zh) 2019-05-31 2023-12-05 苹果公司 用于音频媒体控件的用户界面
TWI718659B (zh) * 2019-09-09 2021-02-11 玉山商業銀行股份有限公司 使用代碼驗證的資料傳輸方法與系統
TWI791905B (zh) * 2019-10-08 2023-02-11 中華電信股份有限公司 基於代碼化技術的認證存取系統及方法
KR102334900B1 (ko) * 2020-04-01 2021-12-03 이데아텍(주) 음파 통신을 이용한 생체 정보 기반 대리 인증 서비스 시스템 및 방법
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
CN114553445A (zh) * 2020-11-10 2022-05-27 腾讯科技(深圳)有限公司 设备方法、装置、电子设备及可读存储介质
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080013234A (ko) * 2006-08-08 2008-02-13 엔에이치엔(주) 휴대저장장치를 이용한 인증 방법
CN101321067A (zh) * 2008-06-26 2008-12-10 迈世亚(北京)科技有限公司 数据上传的方法
WO2009149723A1 (en) * 2008-06-10 2009-12-17 Nec Europe, Ltd. Method and system for executing online transactions
US20100100928A1 (en) * 2008-10-22 2010-04-22 Gasparini Louis A Secure network computing
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN103001975A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10066375A1 (de) * 2000-08-09 2007-10-25 Vodafone Holding Gmbh Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7730393B2 (en) 2004-07-20 2010-06-01 Toshiba Corporation System and method for providing fee-based data services to mobile users
CN1798204A (zh) 2004-12-24 2006-07-05 华为技术有限公司 一种支付系统及其实现方法
EP1703479A1 (en) * 2005-03-18 2006-09-20 Hewlett-Packard Development Company, L.P. Computer system and user device
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP4486567B2 (ja) * 2005-08-29 2010-06-23 日本電信電話株式会社 認証システム、認証方法および認証プログラム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
EP2041913A4 (en) * 2006-06-16 2011-03-23 Fmt Worldwide Pty Ltd AUTHENTICATION SYSTEM AND PROCESS
US8340057B2 (en) 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
JP5037238B2 (ja) * 2007-06-26 2012-09-26 Kddi株式会社 相互認証システム及び相互認証方法
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
JP2011141785A (ja) * 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム
US8578461B2 (en) * 2010-09-27 2013-11-05 Blackberry Limited Authenticating an auxiliary device from a portable electronic device
US9948730B2 (en) 2011-02-08 2018-04-17 S-Printing Solution Co., Ltd. Social network system with access provision mechanism and method of operation thereof
DE102011003919A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
GB2502492B (en) * 2011-03-03 2019-04-17 Securekey Tech Inc Methods and systems for selecting a secondary logical communications device
CN102164036B (zh) * 2011-03-25 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌、具有该动态令牌的双向认证方法及系统
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
GB201106976D0 (en) * 2011-10-03 2011-10-03 Corcost Ltd Corcost-SG002
US9607297B2 (en) 2012-06-06 2017-03-28 Intuit Inc. Mobile payment via a virtual peripheral device
KR101367621B1 (ko) * 2012-06-28 2014-02-28 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9119069B1 (en) * 2013-03-14 2015-08-25 Emc Corporation Near field communication based authentication
US9130753B1 (en) * 2013-03-14 2015-09-08 Emc Corporation Authentication using security device with electronic interface
CN105099673A (zh) * 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080013234A (ko) * 2006-08-08 2008-02-13 엔에이치엔(주) 휴대저장장치를 이용한 인증 방법
WO2009149723A1 (en) * 2008-06-10 2009-12-17 Nec Europe, Ltd. Method and system for executing online transactions
CN101321067A (zh) * 2008-06-26 2008-12-10 迈世亚(北京)科技有限公司 数据上传的方法
US20100100928A1 (en) * 2008-10-22 2010-04-22 Gasparini Louis A Secure network computing
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN103001975A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
蔡永泉: "《数字鉴别与认证》", 31 July 2011, 北京航空航天大学出版社 *
韩磊 等: "《身份认证技术及应用》", 31 March 2012, 北京邮电大学出版社 *

Also Published As

Publication number Publication date
JP2017518559A (ja) 2017-07-06
US10659454B2 (en) 2020-05-19
EP3132342A1 (en) 2017-02-22
JP6573627B2 (ja) 2019-09-11
WO2015160711A1 (en) 2015-10-22
US20150295921A1 (en) 2015-10-15
KR20160144991A (ko) 2016-12-19
HK1213380A1 (zh) 2016-06-30
TWI688253B (zh) 2020-03-11
CN105099673A (zh) 2015-11-25
US20170223016A1 (en) 2017-08-03
EP3132342A4 (en) 2017-11-15
TW201540040A (zh) 2015-10-16
US9660985B2 (en) 2017-05-23
TW201921889A (zh) 2019-06-01
KR102134059B1 (ko) 2020-07-15
TWI644555B (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
CN112134708A (zh) 一种授权方法、请求授权的方法及装置
EP3280090B1 (en) User authentication method and device
US10848310B2 (en) Method and device for identifying user identity
EP3255832B1 (en) Dynamic encryption method, terminal and server
US20190073671A1 (en) Payment authentication method, apparatus and system for onboard terminal
US11539690B2 (en) Authentication system, authentication method, and application providing method
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
CN106790156B (zh) 一种智能设备绑定方法及装置
CN109992949B (zh) 一种设备认证方法、空中写卡方法及设备认证装置
US9270666B2 (en) Verification of user communication addresses
JP2022518061A (ja) デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
JP2020074578A (ja) 情報を登録および認証する方法およびデバイス
KR101604622B1 (ko) 암호 행렬 인증을 이용한 모바일 결제 처리 방법
CN112565236A (zh) 信息鉴权方法、装置、计算机设备及存储介质
CN107241341B (zh) 访问控制方法及装置
WO2018099407A1 (zh) 账户认证登录方法及装置
CN111625850A (zh) 访问控制方法、装置、电子设备和存储介质
CN117332459A (zh) 数据处理平台、方法、电子设备及存储介质
TW201828131A (zh) 資訊註冊、認證方法及裝置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40043813

Country of ref document: HK