TW201545526A - 安全校驗方法、裝置、伺服器及終端 - Google Patents
安全校驗方法、裝置、伺服器及終端 Download PDFInfo
- Publication number
- TW201545526A TW201545526A TW103133268A TW103133268A TW201545526A TW 201545526 A TW201545526 A TW 201545526A TW 103133268 A TW103133268 A TW 103133268A TW 103133268 A TW103133268 A TW 103133268A TW 201545526 A TW201545526 A TW 201545526A
- Authority
- TW
- Taiwan
- Prior art keywords
- terminal
- verification
- element information
- security
- identifier
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Finance (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申請公開了安全校驗方法、裝置、伺服器及終端,該方法包括:接收終端發送的安全校驗請求;根據該安全校驗請求獲得第一校驗要素資訊;根據該第一校驗要素資訊生成數位物件唯一識別符;將該數位物件唯一識別符發送給該終端;接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該數位物件唯一識別符獲得的校驗要素資訊;當驗證該第一校驗要素資訊與該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。本申請實施例採用數位物件唯一識別符傳輸校驗資訊,與現有通過包含明文數字的短信實現安全校驗相比,可靠性較高,難以被竊取使用,因此提升了網路應用的訪問安全性。
Description
本申請係關於網路通信安全技術領域,尤其關於安全校驗方法、裝置、伺服器及終端。
隨著智能終端的發展和網路應用的開發,用戶通過終端上安裝的各種應用客戶端可以對各種網路應用進行訪問,在訪問過程中,用戶往往需要進行身份認證、會員註冊、網路交易等,此時應用伺服器會向用戶持有的終端發送校驗短信,以便在用戶輸入該校驗短信中攜帶的動態校驗碼後,能夠通過應用伺服器的安全校驗,實現對網路應用的訪問。
然而,校驗短信中攜帶的動態校驗碼通常由簡單的數字組成,例如,在進行網路交易時,網銀伺服器會向用戶註冊的終端發送由6位數字組成的校驗短信,用戶正確輸入該6位數字後,可以完成網銀交易。但是,由於現有校驗短信僅包含簡單的明文數字資訊,使得惡意第三方很容易通過木馬程序對其進行竊取,並將明文數字資訊輸入到安全校驗介面中,從而完成安全性校驗。由此可知,現有
安全校驗方式中所傳輸的校驗碼為明文數字,可靠性較差,導致網路應用的訪問安全性不高。
本申請提供安全校驗方法、裝置、伺服器及終端,以解決現有安全校驗方式中校驗碼傳輸可靠性較差,導致網路應用訪問安全性不高的問題。
根據本申請實施例的第一態樣,提供一種安全校驗方法,包括:接收終端發送的安全校驗請求;根據該安全校驗請求獲得第一校驗要素資訊;根據該第一校驗要素資訊生成數位物件唯一識別符;將該數位物件唯一識別符發送給該終端;接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該數位物件唯一識別符獲得的校驗要素資訊;當驗證該第一校驗要素資訊與該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
根據本申請實施例的第二態樣,提供一種安全校驗方法,包括:向伺服器發送安全校驗請求;接收該伺服器返回的數位物件唯一識別符,該數位物件唯一識別符為該伺服器根據該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;
通過該數位物件唯一識別符獲得第二校驗要素資訊;將該第二校驗要素資訊發送給該伺服器;當該伺服器驗證該第一校驗要素資訊與該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
根據本申請實施例的第三態樣,提供一種安全校驗裝置,該裝置包括:接收單元,用於接收終端發送的安全校驗請求;獲得單元,用於根據該接收單元接收的該安全校驗請求獲得第一校驗要素資訊;生成單元,用於根據該獲得單元獲得的該第一校驗要素資訊生成數位物件唯一識別符;發送單元,用於將該生成單元生成的該數位物件唯一識別符發送給該終端;該接收單元,還用於接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該發送單元發送的該數位物件唯一識別符獲得的校驗要素資訊;驗證單元,用於當驗證該獲得單元獲得的該第一校驗要素資訊與該接收單元接收的該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
根據本申請實施例的第四態樣,提供一種安全校驗裝置,該裝置包括:發送單元,用於向伺服器發送安全校驗請求;接收單元,用於接收該伺服器返回的數位物件唯一識
別符,該數位物件唯一識別符為該伺服器根據該發送單元發送的該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;獲得單元,用於通過該接收單元接收的該數位物件唯一識別符獲得第二校驗要素資訊;該發送單元,還用於將該獲得單元獲得的該第二校驗要素資訊發送給該伺服器;驗證單元,用於當該伺服器驗證該第一校驗要素資訊與該發送單元發送的該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
根據本申請實施例的第五態樣,提供一種伺服器,包括:處理器;用於儲存處理器可執行指令的儲存器;其中,該處理器被配置為:接收終端發送的安全校驗請求;根據該安全校驗請求獲得第一校驗要素資訊;根據該第一校驗要素資訊生成數位物件唯一識別符;將該數位物件唯一識別符發送給該終端;接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該數位物件唯一識別符獲得的校驗要素資訊;當驗證該第一校驗要素資訊與該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
根據本申請實施例的第六態樣,提供一種終端,包括:處理器;用於儲存處理器可執行指令的儲存器;其中,該處理器被配置為:向伺服器發送安全校驗請求;接收該伺服器返回的數位物件唯一識別符,該數位物件唯一識別符為該伺服器根據該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;通過該數位物件唯一識別符獲得第二校驗要素資訊;將該第二校驗要素資訊發送給該伺服器;當該伺服器驗證該第一校驗要素資訊與該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
應用本申請實施例實現安全校驗時,由於採用數位物件唯一識別符傳輸校驗資訊,與現有通過包含明文數字的短信實現安全校驗相比,數位物件唯一識別符可以傳輸更豐富的驗證資訊,且可靠性較高,難以被竊取使用,因此提升了網路應用的訪問安全性。另外,本申請實施例中數位物件唯一識別符通過網路流量進行傳輸,避免了通過短信傳輸校驗碼產生的通信費用,節省了移動通信資源;且終端識別數位物件唯一識別符後,可以自動向伺服器返回識別資訊,無需用戶手動輸入,規避了人工騙取驗證資訊的可能性;並且由於終端能夠通過驗證終端標識實現安全
校驗過程中的第一重校驗,因此有效提高了安全校驗效率。
應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本申請。
510‧‧‧接收單元
520‧‧‧獲得單元
530‧‧‧生成單元
540‧‧‧發送單元
550‧‧‧驗證單元
610‧‧‧保存單元
620‧‧‧接收單元
630‧‧‧獲得單元
631‧‧‧標識查找子單元
632‧‧‧資訊生成子單元
640‧‧‧生成單元
641‧‧‧字符串生成子單元
642‧‧‧標識符生成子單元
650‧‧‧發送單元
660‧‧‧驗證單元
661‧‧‧資訊查找子單元
662‧‧‧驗證執行子單元
710‧‧‧發送單元
720‧‧‧接收單元
730‧‧‧獲得單元
740‧‧‧驗證單元
810‧‧‧發送單元
820‧‧‧接收單元
830‧‧‧獲得單元
831‧‧‧標識符掃描子單元
832‧‧‧字符串拆分子單元
840‧‧‧比較單元
850‧‧‧驗證單元
910‧‧‧處理器
920‧‧‧儲存器
1010‧‧‧處理器
1020‧‧‧儲存器
此處的附圖被併入說明書中並構成本說明書的一部分,示出了符合本申請的實施例,並與說明書一起用於解釋本申請的原理。
圖1是本申請實施例的應用場景示意圖;圖2是本申請安全校驗方法的一個實施例流程圖;圖3是本申請安全校驗方法的另一個實施例流程圖;圖4是本申請安全校驗方法的另一個實施例流程圖;圖5是本申請安全校驗裝置的一個實施例框圖;圖6是本申請安全校驗裝置的另一個實施例框圖;圖7是本申請安全校驗裝置的另一個實施例框圖;圖8是本申請安全校驗裝置的另一個實施例框圖;圖9是本申請伺服器的實施例框圖;圖10是本申請終端的實施例框圖。
這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實
施例中所描述的實施方式並不代表與本申請相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本申請的一些態樣相一致的裝置和方法的例子。
應當理解,儘管在本申請可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本申請範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在......時”或“當......時”或“響應於確定”。
在基於互聯網通信的場景中,用戶可以通過所持終端上安裝的各種應用客戶端實現對各種網路應用的訪問,在訪問過程中,用戶往往需要進行身份認證、會員註冊、網路交易等,為了保證上述訪問過程的安全性,需要伺服器對用戶身份進行安全性校驗,現有技術中在進行安全校驗時,終端通過移動網路傳輸的短信獲知明文數字資訊,並在安全校驗介面輸入該明文數字資訊,以完成安全校驗過程。參見圖1,為本申請實施例實現安全校驗的應用場景示意圖,其中終端與伺服器之間的所有校驗過程均基於互聯網完成,且校驗過程採用數位物件唯一識別符(Digital Object Unique Identifier,DOI)技術,因此能夠提高校驗的可靠性和安全性,下面對本申請實施例進行詳細說明。
參見圖2,為本申請安全校驗方法的一個實施例流程圖,該實施例可以應用在伺服器側,包括以下步驟:
步驟201:接收終端發送的安全校驗請求。
當用戶通過終端上的客戶端訪問某個網路應用時,則會進入該網路應用的客戶端界面,在該客戶端界面下進行安全校驗時,例如,進行網路交易時的安全校驗,則用戶點擊客戶端界面上的安全校驗請求選項後,伺服器會接收到終端發送的安全校驗請求。
步驟202:根據安全校驗請求獲得第一校驗要素資訊。
本實施例中,伺服器上可以預先保存用戶的用戶名與該用戶所持終端的終端標識的對應關係,當接收到終端發送的安全校驗請求後,可以根據該安全校驗請求中攜帶的持有該終端的用戶的用戶名查找保存的對應關係,獲得與終端的用戶名對應的該終端的終端標識,將該終端標識稱為第一終端標識,同時伺服器可以根據安全校驗請求為本次安全校驗生成第一安全校驗碼和第一時間戳,其中,第一時間戳用於表示本次安全校驗的時限,第一安全校驗碼可以具體為文字、數字、字幕、圖片、鏈結等。上述第一終端標識、第一安全校驗碼和第一時間戳可以合稱為第一校驗要素資訊。
步驟203:根據第一校驗要素資訊生成數位物件唯一識別符。
數位物件唯一識別符是一種對數位資訊進行標識的工具,針對不同的應用環境,該數位物件唯一識別符可以包括二維碼(Two-dimensional code)、條形碼等。本實施
例中為了提高安全校驗的可靠性,伺服器可以通過數位物件唯一識別符承載校驗資訊,當伺服器獲得了第一校驗要素資訊後,可以將其中的第一終端標識、第一安全校驗碼和第一時間戳進行組合,生成第一組合字符串,然後通過第一組合字符串生成數位物件唯一識別符。通過字符串生成數位物件唯一識別符可以採用現有技術中的各種生成方式,對此本實施例不再贅述。
步驟204:將數位物件唯一識別符發送給終端。
本實施例中,終端與伺服器之間的所有校驗過程均基於互聯網實現,因此伺服器可以通過網路傳輸將數位物件唯一識別符發送給終端。
步驟205:接收終端返回的第二校驗要素資訊,第二校驗要素資訊為終端通過數位物件唯一識別符獲得的校驗要素資訊。
本實施例中,終端掃描接收到的數位物件唯一識別符後得到第二組合字符串,通過拆分第二組合字符串得到第二終端標識、第二安全校驗碼和第二時間戳,上述第二終端標識、第二安全校驗碼和第二時間戳屬於第二校驗要素資訊;可選的,終端可以在比較了該第二終端標識與該終端的終端標識相同時再向伺服器返回第二校驗要素資訊。
步驟206:當驗證第一校驗要素資訊與第二校驗要素資訊一致時,向終端返回安全校驗通過資訊。
本實施例中,伺服器可以在獲得第一校驗要素資訊後,保存第一終端標識、第一安全校驗碼和第一時間戳之
間的關聯關係,當接收到第二校驗要素資訊後,查找該關聯關係,獲得與第二終端標識對應的安全校驗碼和時間戳;當驗證第二安全校驗碼與獲得的安全校驗碼相同,第二時間戳與獲得的時間戳相同,且第二時間戳在本次安全校驗的時限內時,則向終端返回安全校驗通過資訊。
由上述實施例可見,在實現安全校驗時,由於採用數位物件唯一識別符傳輸校驗資訊,與現有通過包含明文數字的短信實現安全校驗相比,數位物件唯一識別符可以傳輸更豐富的驗證資訊,且可靠性較高,難以被竊取使用,因此提升了網路應用的訪問安全性;本實施例中數位物件唯一識別符通過網路流量進行傳輸,避免了通過短信傳輸校驗碼產生的通信費用,節省了移動通信資源;終端識別數位物件唯一識別符後,可以自動向伺服器返回識別資訊,無需用戶手動輸入,規避了人工騙取驗證資訊的可能性。
參見圖3,為本申請安全校驗方法的另一個實施例流程圖,該實施例可以應用在終端側,包括以下步驟:步驟301:向伺服器發送安全校驗請求。
當用戶通過終端上的客戶端訪問某個網路應用時,則會進入該網路應用的客戶端界面,在該客戶端界面下進行安全校驗時,例如,進行網路交易時的安全校驗,則用戶點擊客戶端界面上的請求選項後,通過終端向伺服器發送安全校驗請求。
步驟302:接收伺服器返回的數位物件唯一識別符,
該數位物件唯一識別符為伺服器根據安全校驗請求獲得第一校驗要素資訊後,根據第一校驗要素資訊生成的標識符。
步驟303:通過數位物件唯一識別符獲得第二校驗要素資訊。
本實施例中,數位物件唯一識別符是伺服器將屬於第一校驗要素資訊的第一終端標識、第一安全校驗碼和第一時間戳進行組合生成第一組合字符串後,通過該第一組合字符串生成的數位物件唯一識別符,其中,第一終端標識為伺服器根據該安全校驗請求中攜帶的終端的用戶名獲得的該終端的終端標識,第一安全校驗碼和第一時間戳為伺服器為本次安全校驗生成的安全校驗碼和時間戳。終端接收到數位物件唯一識別符後,可以通過掃描數位物件唯一識別符,得到第二組合字符串,然後拆分該第二組合字符串,獲得第二校驗要素資訊,該第二校驗要素資訊包括第二終端標識、第二安全校驗碼和第二時間戳。
步驟304:將第二校驗要素資訊發送給伺服器。
本實施例中,終端可以先比較第二終端標識與該終端的終端標識是否相同,如果二者相同,則再將第二校驗要素資訊發送給伺服器。
步驟305:當伺服器驗證第一校驗要素資訊與第二安全校驗要素資訊一致時,接收伺服器返回的安全校驗通過資訊。
由上述實施例可見,在實現安全校驗時,由於採用數
位物件唯一識別符傳輸校驗資訊,與現有通過包含明文數字的短信實現安全校驗相比,數位物件唯一識別符可以傳輸更豐富的驗證資訊,且可靠性較高,難以被竊取使用,因此提升了網路應用的訪問安全性;本實施例中數位物件唯一識別符通過網路流量進行傳輸,避免了通過短信傳輸校驗碼產生的通信費用,節省了移動通信資源;終端識別數位物件唯一識別符後,可以自動向伺服器返回識別資訊,無需用戶手動輸入,規避了人工騙取驗證資訊的可能性。
參見圖4,為本申請安全校驗方法的另一個實施例流程圖,該實施例通過終端與伺服器間的交互描述安全校驗過程,其中安全校驗過程中的數位物件唯一識別符以二維碼為例,包括以下步驟:步驟401:伺服器預先保存用戶名與終端標識的對應關係。
本實施例中,進行安全校驗的終端可以具體為具有移動通信功能的手機,相應的,終端標識可以具體為手機號碼,即手機的SIM(Subscriber Identity Module,客戶識別模組)卡號,伺服器上可以預先保存用戶的用戶名和其手機號碼的對應關係,以便在特定的安全校驗場景實現安全校驗。例如,用戶在註冊某個網路應用時,通常需要輸入用戶名、密碼、手機號碼等資訊,此時應用伺服器可以保存上述資訊的對應關係;又例如,當用戶開通網路銀行時,在銀行預留用戶名、支付密碼、手機號碼等資訊,此
時交易伺服器可以保存上述資訊的對應關係,並可以將上述資訊的對應關係同步到支付網站的支付伺服器。
步驟402:終端向伺服器發送安全校驗請求。
當用戶通過終端上的客戶端訪問某個網路應用時,則會進入該網路應用的客戶端界面,在該客戶端界面下進行安全校驗時,例如,進行網路交易時的安全校驗,則用戶點擊客戶端界面上的請求選項後,通過終端向伺服器發送安全校驗請求。
步驟403:伺服器根據安全校驗請求中攜帶的終端的用戶名查找對應關係,獲得與終端的用戶名對應的終端的第一終端標識。
本步驟中,伺服器可以從安全校驗請求中獲得終端的用戶名,並根據該用戶名查找步驟401中保存的對應關係,獲得與該用戶名對應的該終端的終端標識,將該終端標識稱為第一終端標識。
步驟404:伺服器為安全校驗請求生成第一安全校驗碼和第一時間戳。
伺服器可以根據安全校驗請求,自動為本次安全校驗生成第一安全校驗碼和第一時間戳,其中,第一時間戳用於表示本次安全校驗的時限,第一安全校驗碼可以具體為文字、數字、字幕、圖片、鏈結等。本實施例中,第一終端標識、第一安全校驗碼和第一時間戳可以統稱為第一校驗要素資訊。
步驟405:伺服器保存第一終端標識、第一安全校驗
碼和第一時間戳之間的關聯關係。
伺服器內可以設置關聯表項來保存每次安全校驗的終端標識、安全校驗碼和時間戳之間的關聯關係。
步驟406:伺服器將第一終端標識、第一安全校驗碼和第一時間戳進行組合,生成第一組合字符串。
本實施例中可以採用不同的組合方式組合第一終端標識、第一安全校驗碼和第一時間戳。例如。例如,假設第一終端標識為終端用戶的手機號“13000001234”,第一校驗碼為“Aj89”,第一時間戳為“2014-5-12 14:06 189”,則可以採用雙斜線作為間隔符的組合方式,組合成的第一組合字符串即為:13000001234//2014-5-12 14:06 189//Aj89。
步驟407:伺服器通過第一組合字符串生成二維校驗碼。
本實施例中在生成二維校驗碼時,可以對第一組合字符串進行加密生成加密字符串,由於加密字符串的字符一般比較長,因此可以將該加密字符串轉換為BASE64字符串,然後對該BASE64字符串進行編碼,生成二維校驗碼。
二維碼是用特定的幾何圖形按一定規律在平面上分佈的黑白相間的圖形,終端通過二維碼掃描軟體可以讀取二維碼資訊。本實施例中的二維校驗碼可以具體為通過QR(Quick Response,快速反應)規則編碼生成的QR碼,QR碼能夠被快速讀取,且能儲存更豐富的資訊,包括對
文字、圖片、鏈結等不同類型的數據進行加密,QR碼呈正方形,只有黑白兩色,在四個角落的其中三個角落印有像“回”字的較小的正方圖案,這三個正方圖案可以使用戶在任何角度掃描QR碼。
本實施例中,若採用對稱加密算法對組合字符串進行加密,則將相同的密鑰分別保存在伺服器和終端的客戶端程序中;若採用非對稱加密算法對組合字符串進行加密,則把加密密鑰保存在伺服器上,而解密密鑰保存在終端的客戶端程序中。無論採用何種加密算法,本步驟中伺服器都通過保存的加密密鑰對第一組合字符串進行加密。
步驟408:伺服器將二維校驗碼發送給終端。
本實施例中,終端與伺服器之間的所有校驗過程均基於互聯網實現,因此伺服器可以通過網路傳輸將二維校驗碼發送給終端。
步驟409:終端通過掃描二維校驗碼,得到第二組合字符串。
終端接收到二維校驗碼後,可以通過二維碼掃描軟體掃描該二維校驗碼,得到第二組合字符串。與步驟407中伺服器生成二維碼的過程相對應,本步驟中,掃描二維碼的過程中,終端可以根據QR譯碼規則對二維校驗碼進行譯碼,生成BASE64字符串,將該BASE64字符轉換為加密字符串,並對加密字符串進行解密得到第二組合字符串。在進行解密時,終端採用與伺服器保存的加密密鑰對應的解密密鑰對加密字符串進行解密。
步驟410:終端拆分第二組合字符串,獲得第二終端標識、第二安全校驗碼和第二時間戳。
本步驟中,終端可以採用與生成第一組合字符串時的組合規則對應的逆向規則拆分第二組合字符串,根據拆分結果得到第二終端標識、第二安全校驗碼和第二時間戳。
步驟411:終端比較第二終端標識與終端的第一終端標識是否一致,若一致,則執行步驟412;否則,安全校驗不通過,結束當前流程。
本實施中,可以在終端完成安全校驗的第一重校驗,即終端可以將拆分得到的第二終端標識與自身的第一終端標識進行比較,如果相同,則說明該終端是進行安全校驗的用戶的指定終端,如果不相同,則說明該終端不是用戶的指定終端,即該終端的持有者很可能不是要進行安全校驗的用戶,以此提高安全校驗的檢測效率。
需要說明的是,當終端為多卡多模的手機時,該手機在比較拆分得到的手機號與該手機的手機號時,可以遍歷該手機的每個手機號,任何一個手機號與拆分得到的手機號相同,都可以確定該手機是用戶的指定手機。
步驟412:終端將第二終端標識、第二安全校驗碼和第二時間戳發送給伺服器。
當終端比較第二終端標識與終端的第一終端標識相同時,可以將第二終端標識、第二安全校驗碼和第二時間戳發送給伺服器,以便伺服器對安全校驗的網路操作真實性和1,實效進行進一步校驗。終端可以通過調用伺服器的
通信介面,例如,HTTP(Hypertext Transfer Protocol,超文本傳輸協議)介面或者HTTPS(Hypertext Transfer Protocol over Secure Socket Layer,基於安全通訊端層的超文本傳輸協議)介面等,將上述第二終端標識、第二安全校驗碼和第二時間戳作為介面的三個參數傳輸到伺服器,從而無需用戶手動操作。
步驟413:伺服器查找關聯關係,獲得與第二終端標識對應的安全校驗碼和時間戳。
伺服器可以將接收到的第二終端標識作為索引,查找步驟405中保存的關聯關係,獲得與該第二終端標識對應的安全校驗碼和時間戳。
步驟414:伺服器判斷第二安全校驗碼和第二時間戳是否與根據第二終端標識獲得的安全校驗碼和時間戳相同,且第二時間戳是否在本次安全校驗的時限內,若判斷結果均為是,則執行步驟416;否則,執行步驟415,結束當前流程。
其中,如果伺服器判斷第二安全校驗碼與步驟413中獲得的安全校驗碼相同,第二時間戳與步驟413中獲得的時間戳相同,且當前時間還未超出第二時間戳限定的時間範圍,則可以確定終端通過安全校驗。
步驟415:伺服器向終端返回安全校驗未通過資訊,結束當前流程。
步驟416:伺服器向終端返回安全校驗通過資訊,結束當前流程。
由上述實施例可見,在實現安全校驗時,由於採用二維碼傳輸校驗資訊,與現有通過包含明文數字的短信實現安全校驗相比,二維校驗碼可以傳輸更豐富的驗證資訊,且可靠性較高,難以被竊取使用,因此提升了網路應用的訪問安全性;本實施例中二維校驗碼通過網路流量進行傳輸,避免了通過短信傳輸校驗碼產生的通信費用,節省了移動通信資源;終端識別二維校驗碼後,可以自動向伺服器返回識別資訊,無需用戶手動輸入,規避了人工騙取驗證資訊的可能性。另外,由於終端能夠通過驗證終端標識實現安全校驗過程中的第一重校驗,因此有效提高了安全校驗效率。
與本申請安全校驗方法的實施例相對應,本申請還提供了安全校驗裝置、伺服器及終端的實施例。
參見圖5,為本申請安全校驗裝置的一個實施例框圖,該裝置可以應用在伺服器側,該裝置包括:接收單元510、獲得單元520、生成單元530、發送單元540和驗證單元550。
其中,接收單元510,用於接收終端發送的安全校驗請求;獲得單元520,用於根據該接收單元接收的該安全校驗請求獲得第一校驗要素資訊;生成單元530,用於根據該獲得單元獲得的該第一校驗要素資訊生成數位物件唯一識別符;發送單元540,用於將該生成單元生成的該數位物件
唯一識別符發送給該終端;該接收單元510,還用於接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該發送單元發送的該數位物件唯一識別符獲得的校驗要素資訊;驗證單元550,用於當驗證該獲得單元獲得的該第一校驗要素資訊與該接收單元接收的該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
參見圖6,為本申請安全校驗裝置的另一個實施例框圖,該裝置可以應用在伺服器側,該裝置包括:保存單元610、接收單元620、獲得單元630、生成單元640、發送單元650和驗證單元660。
其中,保存單元610,用於預先保存用戶名與終端標識的對應關係;接收單元620,用於接收終端發送的安全校驗請求;該獲得單元630包括:標識查找子單元631,用於根據該接收單元接收的該安全校驗請求中攜帶的該終端的用戶名查找該保存單元保存的該對應關係,獲得與該終端的用戶名對應的該終端的第一終端標識;資訊生成子單元632,用於為該接收單元接收的該安全校驗請求生成第一安全校驗碼和第一時間戳,其中,該第一時間戳用於表示本次安全校驗的時限,該第一校驗要素資訊包括該第一終端標識、第一安全校驗碼和第一時間戳。
該保存單元610,還用於保存該標識查找子單元獲得的該第一終端標識、以及該資訊生成子單元生成的該第一安全校驗碼和第一時間戳之間的關聯關係;該生成單元640包括:字符串生成子單元641,用於將該標識查找子單元獲得的該第一終端標識,以及該資訊生成子單元生成的該第一安全校驗碼和第一時間戳進行組合,生成第一組合字符串;標識符生成子單元642,用於通過該字符串生成子單元生成的該第一組合字符串生成數位物件唯一識別符。
發送單元650,用於將該標識符生成子單元642生成的該數位物件唯一識別符發送給該終端;該接收單元620,還用於接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該發送單元發送的該數位物件唯一識別符獲得的校驗要素資訊;該第二校驗要素資訊包括:該終端掃描該數位物件唯一識別符得到第二組合字符串後,通過拆分該第二組合字符串得到的第二終端標識、第二安全校驗碼和第二時間戳;且該第二校驗要素資訊為該終端比較該第二終端標識與該終端的終端標識相同時返回的資訊;該驗證單元660包括:資訊查找子單元661,用於查找該保存單元保存的該關聯關係,獲得與該接收單元接收的該第二校驗要素資訊中的該第二終端標識對應的安全校驗碼和時間戳;
驗證執行子單元662,用於當驗證該第二安全校驗碼與該資訊查找子單元獲得的安全校驗碼相同,該第二時間戳與該資訊查找子單元獲得的時間戳相同,且該第二時間戳在本次安全校驗的時限內時,則向該終端返回安全校驗通過資訊。
可選的,該標識符生成子單元642,可以具體用於對該字符串生成子單元生成的該第一組合字符串進行加密生成加密字符串,將該加密字符串轉換為BASE64字符串,並根據快速反應QR編碼規則對該BASE64字符串進行編碼,生成作為該數位物件唯一識別符的二維校驗碼。
參見圖7,為本申請安全校驗裝置的另一個實施例框圖,該裝置可以應用在終端側,該裝置包括:發送單元710、接收單元720、獲得單元730和驗證單元740。
其中,發送單元710,用於向伺服器發送安全校驗請求;接收單元720,用於接收該伺服器返回的數位物件唯一識別符,該數位物件唯一識別符為該伺服器根據該發送單元發送的該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;獲得單元730,用於通過該接收單元接收的該數位物件唯一識別符獲得第二校驗要素資訊;該發送單元710,還用於將該獲得單元獲得的該第二校驗要素資訊發送給該伺服器;驗證單元740,用於當該伺服器驗證該第一校驗要素
資訊與該發送單元發送的該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
參見圖8,為本申請安全校驗裝置的另一個實施例框圖,該裝置可以應用在終端側,該裝置包括:發送單元810、接收單元820、獲得單元830、比較單元840和驗證單元850。
其中,發送單元810,用於向伺服器發送安全校驗請求;接收單元820,用於接收該伺服器返回的數位物件唯一識別符,該數位物件唯一識別符為該伺服器根據該發送單元發送的該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;該獲得單元830包括:標識符掃描子單元831,用於通過掃描該接收單元接收的該數位物件唯一識別符,得到第二組合字符串,該數位物件唯一識別符是該伺服器將第一終端標識、第一安全校驗碼和第一時間戳進行組合生成第一組合字符串後,通過該第一組合字符串生成的數位物件唯一識別符;其中,該第一校驗要素資訊包括該第一終端標識、第一安全校驗碼和第一時間戳,該第一終端標識為該伺服器根據該安全校驗請求中攜帶的終端的用戶名獲得的該終端的終端標識,該第一安全校驗碼和第一時間戳為該伺服器為該安全校驗請求生成的安全校驗碼和時間戳;字符串拆分子單元832,用於拆分該標識符掃描子單
元得到的該第二組合字符串,獲得該第二校驗要素資訊,該第二校驗要素資訊包括第二終端標識、第二安全校驗碼和第二時間戳。
比較單元840,用於比較該字符串拆分子單元得到的該第二終端標識與該終端的終端標識;該發送單元810,還用於當該比較單元的比較結果為該第二終端標識與該終端的終端標識相同時,將該第二校驗要素資訊發送給該伺服器;驗證單元850,用於當該伺服器驗證該第一校驗要素資訊與該發送單元發送的該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
可選的,該標識符掃描子單元831,可以具體用於根據QR譯碼規則對該接收單元接收的作為該數位物件唯一識別符的二維校驗碼進行譯碼,生成BASE64字符串,將該BASE64字符轉換為加密字符串,並對該加密字符串進行解密得到該第二組合字符串。
上述裝置中各個單元的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可
以根據實際的需要選擇其中的部分或者全部模組來實現本申請方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
參見圖9,為本申請伺服器的實施例框圖:該伺服器包括:處理器910,用於儲存處理器910可執行指令的儲存器920,輸入/輸出介面,網路介面,各種硬體;其中,該處理器910被配置為:接收終端發送的安全校驗請求;根據該安全校驗請求獲得第一校驗要素資訊;根據該第一校驗要素資訊生成數位物件唯一識別符;將該數位物件唯一識別符發送給該終端;接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該數位物件唯一識別符獲得的校驗要素資訊;當驗證該第一校驗要素資訊與該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
參見圖10,為本申請終端的實施例框圖:該終端包括:處理器1010,用於儲存處理器1010可執行指令的儲存器1020,輸入/輸出介面,網路介面,通信元件;其中,該處理器1010被配置為:向伺服器發送安全校驗請求;接收該伺服器返回的數位物件唯一識別符,該數位物
件唯一識別符為該伺服器根據該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;通過該數位物件唯一識別符獲得第二校驗要素資訊;將該第二校驗要素資訊發送給該伺服器;當該伺服器驗證該第一校驗要素資訊與該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
由上述實施例可見,在實現安全校驗時,由於採用數位物件唯一識別符傳輸校驗資訊,與現有通過包含明文數字的短信實現安全校驗相比,數位物件唯一識別符可以傳輸更豐富的驗證資訊,且可靠性較高,難以被竊取使用,因此提升了網路應用的訪問安全性;本實施例中數位物件唯一識別符通過網路流量進行傳輸,避免了通過短信傳輸校驗碼產生的通信費用,節省了移動通信資源;終端識別數位物件唯一識別符後,可以自動向伺服器返回識別資訊,無需用戶手動輸入,規避了人工騙取驗證資訊的可能性。另外,由於終端能夠通過驗證終端標識實現安全校驗過程中的第一重校驗,因此有效提高了安全校驗效率。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本申請的其它實施方案。本申請旨在涵蓋本申請的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本申請的一般性原理並包括本申請未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本申請的真正範圍和精神
由下面的申請專利範圍指出。
應當理解的是,本申請並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本申請的範圍僅由所附的申請專利範圍來限制。
Claims (15)
- 一種安全校驗方法,其特徵在於,包括:接收終端發送的安全校驗請求;根據該安全校驗請求獲得第一校驗要素資訊;根據該第一校驗要素資訊生成數位物件唯一識別符;將該數位物件唯一識別符發送給該終端;接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該數位物件唯一識別符獲得的校驗要素資訊;當驗證該第一校驗要素資訊與該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:預先保存用戶名與終端標識的對應關係;該根據該安全校驗請求獲得第一校驗要素資訊,包括:根據該安全校驗請求中攜帶的該終端的用戶名查找該對應關係,獲得與該終端的用戶名對應的該終端的第一終端標識;為該安全校驗請求生成第一安全校驗碼和第一時間戳,其中,該第一時間戳用於表示本次安全校驗的時限,該第一校驗要素資訊包括該第一終端標識、第一安全校驗碼和第一時間戳。
- 根據申請專利範圍第2項所述的方法,其中,該根據該第一校驗要素資訊生成數位物件唯一識別符,包 括:將該第一終端標識、第一安全校驗碼和第一時間戳進行組合,生成第一組合字符串;通過該第一組合字符串生成數位物件唯一識別符。
- 根據申請專利範圍第3項所述的方法,其中,該通過該組合字符串生成數位物件唯一識別符,包括:對該第一組合字符串進行加密生成加密字符串;將該加密字符串轉換為BASE64字符串;根據快速反應QR編碼規則對該BASE64字符串進行編碼,生成作為該數位物件唯一識別符的二維校驗碼。
- 根據申請專利範圍第2至4項任一項所述的方法,其中,該方法還包括:保存該第一終端標識、第一安全校驗碼和第一時間戳之間的關聯關係;該第二校驗要素資訊包括:該終端掃描該數位物件唯一識別符得到第二組合字符串後,通過拆分該第二組合字符串得到的第二終端標識、第二安全校驗碼和第二時間戳;且該第二校驗要素資訊為該終端比較該第二終端標識與該終端的終端標識相同時返回的資訊;該當驗證該第一校驗要素資訊與該第二校驗要素資訊一致時,通知該終端通過安全校驗,包括:查找該關聯關係,獲得與該第二終端標識對應的安全校驗碼和時間戳;當驗證該第二安全校驗碼與獲得的安全校驗碼相同,該第二時間戳與獲得的時間戳相同,且該第二時間戳在本 次安全校驗的時限內時,則向該終端返回安全校驗通過資訊。
- 一種安全校驗方法,其特徵在於,包括:向伺服器發送安全校驗請求;接收該伺服器返回的數位物件唯一識別符,該數位物件唯一識別符為該伺服器根據該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;通過該數位物件唯一識別符獲得第二校驗要素資訊;將該第二校驗要素資訊發送給該伺服器;當該伺服器驗證該第一校驗要素資訊與該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
- 根據申請專利範圍第6項所述的方法,其中,該通過該數位物件唯一識別符獲得第二校驗要素資訊,包括:通過掃描該數位物件唯一識別符,得到第二組合字符串,該數位物件唯一識別符是該伺服器將第一終端標識、第一安全校驗碼和第一時間戳進行組合生成第一組合字符串後,通過該第一組合字符串生成的數位物件唯一識別符;其中,該第一校驗要素資訊包括該第一終端標識、第一安全校驗碼和第一時間戳,該第一終端標識為該伺服器根據該安全校驗請求中攜帶的終端的用戶名獲得的該終端的終端標識,該第一安全校驗碼和第一時間戳為該伺服器為該安全校驗請求生成的安全校驗碼和時間戳; 拆分該第二組合字符串,獲得該第二校驗要素資訊,該第二校驗要素資訊包括第二終端標識、第二安全校驗碼和第二時間戳。
- 根據申請專利範圍第7項所述的方法,其中,該通過掃描該數位物件唯一識別符,得到第二組合字符串,包括:根據QR譯碼規則對作為該數位物件唯一識別符的二維校驗碼進行譯碼,生成BASE64字符串;將該BASE64字符轉換為加密字符串;對該加密字符串進行解密得到該第二組合字符串。
- 一種安全校驗裝置,其特徵在於,該裝置包括:接收單元,用於接收終端發送的安全校驗請求;獲得單元,用於根據該接收單元接收的該安全校驗請求獲得第一校驗要素資訊;生成單元,用於根據該獲得單元獲得的該第一校驗要素資訊生成數位物件唯一識別符;發送單元,用於將該生成單元生成的該數位物件唯一識別符發送給該終端;該接收單元,還用於接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該發送單元發送的該數位物件唯一識別符獲得的校驗要素資訊;驗證單元,用於當驗證該獲得單元獲得的該第一校驗要素資訊與該接收單元接收的該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
- 根據申請專利範圍第9項所述的裝置,其中,該裝置還包括:保存單元,用於預先保存用戶名與終端標識的對應關係;該獲得單元包括:標識查找子單元,用於根據該接收單元接收的該安全校驗請求中攜帶的該終端的用戶名查找該保存單元保存的該對應關係,獲得與該終端的用戶名對應的該終端的第一終端標識;資訊生成子單元,用於為該接收單元接收的該安全校驗請求生成第一安全校驗碼和第一時間戳,其中,該第一時間戳用於表示本次安全校驗的時限,該第一校驗要素資訊包括該第一終端標識、第一安全校驗碼和第一時間戳。
- 根據申請專利範圍第10項所述的裝置,其中,該生成單元包括:字符串生成子單元,用於將該標識查找子單元獲得的該第一終端標識,以及該資訊生成子單元生成的該第一安全校驗碼和第一時間戳進行組合,生成第一組合字符串;標識符生成子單元,用於通過該字符串生成子單元生成的該第一組合字符串生成數位物件唯一識別符。
- 一種安全校驗裝置,其特徵在於,該裝置包括:發送單元,用於向伺服器發送安全校驗請求;接收單元,用於接收該伺服器返回的數位物件唯一識別符,該數位物件唯一識別符為該伺服器根據該發送單元 發送的該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;獲得單元,用於通過該接收單元接收的該數位物件唯一識別符獲得第二校驗要素資訊;該發送單元,還用於將該獲得單元獲得的該第二校驗要素資訊發送給該伺服器;驗證單元,用於當該伺服器驗證該第一校驗要素資訊與該發送單元發送的該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
- 根據申請專利範圍第12項所述的裝置,其中,該獲得單元包括:標識符掃描子單元,用於通過掃描該接收單元接收的該數位物件唯一識別符,得到第二組合字符串,該數位物件唯一識別符是該伺服器將第一終端標識、第一安全校驗碼和第一時間戳進行組合生成第一組合字符串後,通過該第一組合字符串生成的數位物件唯一識別符;其中,該第一校驗要素資訊包括該第一終端標識、第一安全校驗碼和第一時間戳,該第一終端標識為該伺服器根據該安全校驗請求中攜帶的終端的用戶名獲得的該終端的終端標識,該第一安全校驗碼和第一時間戳為該伺服器為該安全校驗請求生成的安全校驗碼和時間戳;字符串拆分子單元,用於拆分該標識符掃描子單元得到的該第二組合字符串,獲得該第二校驗要素資訊,該第二校驗要素資訊包括第二終端標識、第二安全校驗碼和第 二時間戳。
- 一種伺服器,其特徵在於,包括:處理器;用於儲存處理器可執行指令的儲存器;其中,該處理器被配置為:接收終端發送的安全校驗請求;根據該安全校驗請求獲得第一校驗要素資訊;根據該第一校驗要素資訊生成數位物件唯一識別符;將該數位物件唯一識別符發送給該終端;接收該終端返回的第二校驗要素資訊,該第二校驗要素資訊為該終端通過該數位物件唯一識別符獲得的校驗要素資訊;當驗證該第一校驗要素資訊與該第二校驗要素資訊一致時,向該終端返回安全校驗通過資訊。
- 一種終端,其特徵在於,包括:處理器;用於儲存處理器可執行指令的儲存器;其中,該處理器被配置為:向伺服器發送安全校驗請求;接收該伺服器返回的數位物件唯一識別符,該數位物件唯一識別符為該伺服器根據該安全校驗請求獲得第一校驗要素資訊後,根據該第一校驗要素資訊生成的標識符;通過該數位物件唯一識別符獲得第二校驗要素資訊;將該第二校驗要素資訊發送給該伺服器; 當該伺服器驗證該第一校驗要素資訊與該第二安全校驗要素資訊一致時,接收該伺服器返回的安全校驗通過資訊。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410219868.0A CN105099692B (zh) | 2014-05-22 | 2014-05-22 | 安全校验方法、装置、服务器及终端 |
CN201410219868.0 | 2014-05-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201545526A true TW201545526A (zh) | 2015-12-01 |
TWI683567B TWI683567B (zh) | 2020-01-21 |
Family
ID=54556899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103133268A TWI683567B (zh) | 2014-05-22 | 2014-09-25 | 安全校驗方法、裝置、伺服器及終端 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9787660B2 (zh) |
EP (1) | EP3146744B8 (zh) |
JP (1) | JP6548667B2 (zh) |
KR (1) | KR101842868B1 (zh) |
CN (1) | CN105099692B (zh) |
ES (1) | ES2829916T3 (zh) |
PL (1) | PL3146744T3 (zh) |
TW (1) | TWI683567B (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
CN106257886B (zh) * | 2015-06-17 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、装置、终端及服务器 |
US9479920B1 (en) * | 2015-09-30 | 2016-10-25 | Apple Inc. | Power management in crowd-sourced lost-and-found service |
CN106656913A (zh) * | 2015-10-28 | 2017-05-10 | 珠海金山办公软件有限公司 | 一种数字验证码的生成方法及装置 |
US9596606B1 (en) * | 2016-04-25 | 2017-03-14 | Verizon Patent And Licensing Inc. | Application programming interface gateway for sponsored data services |
US10361857B2 (en) * | 2016-04-28 | 2019-07-23 | Sk Planet Co., Ltd. | Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon |
US10546302B2 (en) | 2016-06-30 | 2020-01-28 | Square, Inc. | Logical validation of devices against fraud and tampering |
EP3349410B1 (en) * | 2017-01-11 | 2021-03-10 | Tata Consultancy Services Limited | Method and system for executing a transaction request using a communication channel |
GB2574355A (en) * | 2017-03-29 | 2019-12-04 | Innoviti Payment Solutions Private Ltd | Method and system for establishing secure communication between terminal device and target system |
CN107563245A (zh) * | 2017-08-24 | 2018-01-09 | 广东欧珀移动通信有限公司 | 图形码的生成与校验方法、装置及终端、可读存储介质 |
CN107978022B (zh) * | 2017-11-03 | 2019-10-25 | 阿里巴巴集团控股有限公司 | 一种公共交通工具的收款设备 |
CN107800819A (zh) * | 2017-11-17 | 2018-03-13 | 深圳市泉眼网络科技有限公司 | 一种文件标识的生成方法、装置和服务器 |
US10715536B2 (en) | 2017-12-29 | 2020-07-14 | Square, Inc. | Logical validation of devices against fraud and tampering |
CN108848057A (zh) * | 2018-05-04 | 2018-11-20 | 浙江大华技术股份有限公司 | 一种远程安全访问的方法及装置 |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
US11494762B1 (en) | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
CN111625802B (zh) * | 2019-02-27 | 2023-08-22 | 深圳光峰科技股份有限公司 | 在投影仪无连接互联网情况下的投影仪授权使用方法 |
CN110162942B (zh) * | 2019-04-12 | 2024-05-28 | 平安科技(深圳)有限公司 | 基于时间戳的身份验证方法、装置、设备及存储介质 |
US11395141B2 (en) * | 2019-04-18 | 2022-07-19 | Hooman MALEKNEJAD | Authentication systems and methods |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
CN112149068A (zh) * | 2019-06-27 | 2020-12-29 | 北京数安鑫云信息技术有限公司 | 基于访问的授权校验方法、信息的生成方法及装置、服务器 |
CN110881028B (zh) * | 2019-10-24 | 2023-04-28 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN110881029B (zh) * | 2019-10-24 | 2023-04-25 | 上海百事通信息技术股份有限公司 | 数据传输控制方法、装置、存储介质和终端 |
CN112929320B (zh) * | 2019-12-05 | 2023-06-23 | 阿里巴巴集团控股有限公司 | 信息处理方法、装置、电子设备及存储介质 |
US11587083B2 (en) * | 2019-12-11 | 2023-02-21 | At&T Intellectual Property I, L.P. | Transaction validation service |
CN111258832B (zh) * | 2020-01-22 | 2023-06-20 | 泰康保险集团股份有限公司 | 一种接口参数校验方法、装置、设备及介质 |
CN113761489B (zh) * | 2020-06-02 | 2024-01-26 | 共道网络科技有限公司 | 验证方法、装置及设备、存储介质 |
CN117687583A (zh) * | 2024-01-26 | 2024-03-12 | 深圳市企企通科技有限公司 | 基于订单管理的标签智能打印方法、装置、设备及介质 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS489723Y1 (zh) | 1970-04-13 | 1973-03-14 | ||
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
JP3385270B2 (ja) * | 2000-03-03 | 2003-03-10 | 株式会社エイティング | 個人認証方法 |
US8831970B2 (en) * | 2000-08-24 | 2014-09-09 | Martin Herman Weik, III | Virtual attendant system and parking management system |
EP1413961A4 (en) * | 2001-07-27 | 2008-03-26 | Sony Corp | INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING APPARATUS AND ASSOCIATED METHOD |
US9578022B2 (en) * | 2001-08-21 | 2017-02-21 | Bookit Oy Ajanvarauspalvelu | Multi-factor authentication techniques |
EP2101300B1 (en) * | 2001-09-03 | 2011-12-07 | Kabushiki Kaisha Eighting | Individual certification method |
JP3899918B2 (ja) * | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
DE10259755A1 (de) | 2002-12-19 | 2004-07-08 | Bt Ingnite Gmbh & Co | Automatische Terminal- oder Nutzeridentifizierung in Netzwerken |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
US7613919B2 (en) * | 2004-10-12 | 2009-11-03 | Bagley Brian B | Single-use password authentication |
JP4664034B2 (ja) * | 2004-10-15 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
CN100407860C (zh) * | 2004-12-01 | 2008-07-30 | 华为技术有限公司 | 一种移动终端验证方法 |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
CN1832401A (zh) * | 2006-04-06 | 2006-09-13 | 陈珂 | 一种保护帐号密码安全的方法 |
JP4809723B2 (ja) | 2006-07-11 | 2011-11-09 | 日本放送協会 | ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム |
US20080172340A1 (en) | 2007-01-15 | 2008-07-17 | Thomas Karlsson | Method and system for carrying out a transaction between a mobile device and a terminal |
US8116751B2 (en) | 2007-02-23 | 2012-02-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US20080242264A1 (en) | 2007-03-30 | 2008-10-02 | Motorola, Inc. | Methods and system for terminal authentication using a terminal hardware indentifier |
WO2009011436A1 (ja) * | 2007-07-18 | 2009-01-22 | Hirokazu Yoshida | ワイヤレス携帯端末を用いた個人認証システム |
US8407463B2 (en) | 2007-10-30 | 2013-03-26 | Telecom Italia S.P.A. | Method of authentication of users in data processing systems |
ES2373489T3 (es) | 2008-09-17 | 2012-02-06 | Gmv Soluciones Globales Internet S.A. | Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil. |
KR101163820B1 (ko) | 2008-12-22 | 2012-07-09 | 한국전자통신연구원 | 다운로드블 제한 수신 시스템에서의 단말 인증 장치 및 방법 |
US8797138B2 (en) * | 2009-01-13 | 2014-08-05 | Utc Fire & Security Americas Corporation, Inc. | One-time access for electronic locking devices |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
US8255983B2 (en) * | 2009-03-31 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for email communication |
US9318917B2 (en) * | 2009-04-09 | 2016-04-19 | Sony Corporation | Electric storage apparatus and power control system |
EP2519906B1 (en) * | 2009-12-30 | 2017-05-10 | Nec Corporation | Method and system for user authentication |
US9501773B2 (en) * | 2010-02-02 | 2016-11-22 | Xia Dai | Secured transaction system |
US8256664B1 (en) * | 2010-04-09 | 2012-09-04 | Google Inc. | Out-of band authentication of browser sessions |
US8898453B2 (en) * | 2010-04-29 | 2014-11-25 | Blackberry Limited | Authentication server and method for granting tokens |
US8650283B1 (en) * | 2010-06-07 | 2014-02-11 | Purplecomm Inc. | Content delivery technology |
US8912879B2 (en) * | 2010-09-23 | 2014-12-16 | Blackberry Limited | Security system providing temporary personnel access based upon near-field communication and related methods |
US20120284195A1 (en) * | 2011-05-04 | 2012-11-08 | Mcmillen Glenn Curtiss | Method and system for secure user registration |
US20120095822A1 (en) * | 2010-10-13 | 2012-04-19 | Steven Chiocchi | System and method for delivering and securely redeeming location-specific promotions |
CN102468959A (zh) * | 2010-11-01 | 2012-05-23 | 刘延鹏 | 一种基于qr码、互联网和短消息的身份识别方法 |
US20120138679A1 (en) * | 2010-12-01 | 2012-06-07 | Yodo Inc. | Secure two dimensional bar codes for authentication |
US9276921B2 (en) * | 2011-03-31 | 2016-03-01 | Sony Corporation | System and method for establishing a communication session |
US8627438B1 (en) | 2011-09-08 | 2014-01-07 | Amazon Technologies, Inc. | Passwordless strong authentication using trusted devices |
CN103023638B (zh) * | 2011-09-22 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
US20130185210A1 (en) | 2011-10-21 | 2013-07-18 | The Board of Trustees of the Leland Stanford, Junior, University | Method and System for Making Digital Payments |
US20130212653A1 (en) | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
US20130254858A1 (en) * | 2012-03-26 | 2013-09-26 | Computer Associates Think, Inc. | Encoding an Authentication Session in a QR Code |
WO2013159110A1 (en) | 2012-04-20 | 2013-10-24 | Conductiv Software, Inc. | Multi-factor mobile transaction authentication |
CN102769628B (zh) * | 2012-07-27 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 页面登录方法及服务器 |
CN103888436B (zh) * | 2012-12-20 | 2018-09-14 | 伊姆西公司 | 用户认证的方法和装置 |
US8985437B2 (en) * | 2013-08-07 | 2015-03-24 | International Business Machines Corporation | Creation and management of dynamic quick response (QR) codes |
US9319419B2 (en) * | 2013-09-26 | 2016-04-19 | Wave Systems Corp. | Device identification scoring |
CA2927859A1 (en) * | 2013-10-24 | 2015-04-30 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
KR101744747B1 (ko) | 2013-11-22 | 2017-06-09 | 한국전자통신연구원 | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 |
FR3015168A1 (fr) | 2013-12-12 | 2015-06-19 | Orange | Procede d'authentification par jeton |
KR101450013B1 (ko) * | 2013-12-20 | 2014-10-13 | 주식회사 시큐브 | 빠른 응답 코드를 이용한 인증 시스템 및 방법 |
CN104751332A (zh) * | 2013-12-26 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种信息登记方法、终端、服务器及其系统 |
US9680841B2 (en) | 2014-02-24 | 2017-06-13 | Keypasco Ab | Network authentication method for secure user identity verification using user positioning information |
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
-
2014
- 2014-05-22 CN CN201410219868.0A patent/CN105099692B/zh active Active
- 2014-09-25 TW TW103133268A patent/TWI683567B/zh active
-
2015
- 2015-05-20 US US14/717,545 patent/US9787660B2/en active Active
- 2015-05-21 EP EP15727784.9A patent/EP3146744B8/en active Active
- 2015-05-21 KR KR1020167029430A patent/KR101842868B1/ko active IP Right Grant
- 2015-05-21 ES ES15727784T patent/ES2829916T3/es active Active
- 2015-05-21 JP JP2016563918A patent/JP6548667B2/ja active Active
- 2015-05-21 PL PL15727784T patent/PL3146744T3/pl unknown
-
2017
- 2017-08-02 US US15/667,262 patent/US10158621B2/en active Active
-
2018
- 2018-10-25 US US16/171,186 patent/US10798081B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9787660B2 (en) | 2017-10-10 |
US20150341333A1 (en) | 2015-11-26 |
TWI683567B (zh) | 2020-01-21 |
ES2829916T3 (es) | 2021-06-02 |
EP3146744B1 (en) | 2020-09-30 |
PL3146744T3 (pl) | 2021-07-12 |
KR101842868B1 (ko) | 2018-03-28 |
US10158621B2 (en) | 2018-12-18 |
EP3146744A1 (en) | 2017-03-29 |
EP3146744B8 (en) | 2021-03-17 |
CN105099692A (zh) | 2015-11-25 |
KR20160136400A (ko) | 2016-11-29 |
JP6548667B2 (ja) | 2019-07-24 |
US20190068571A1 (en) | 2019-02-28 |
JP2017521744A (ja) | 2017-08-03 |
CN105099692B (zh) | 2020-01-14 |
US20170331809A1 (en) | 2017-11-16 |
US10798081B2 (en) | 2020-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI683567B (zh) | 安全校驗方法、裝置、伺服器及終端 | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
US12081545B2 (en) | Out-of-band authentication to access web-service with indication of physical access to client device | |
US20210319426A1 (en) | Login using qr code | |
US10594696B2 (en) | Network-based authentication and security services | |
CN104065653B (zh) | 一种交互式身份验证方法、装置、系统和相关设备 | |
US10491587B2 (en) | Method and device for information system access authentication | |
US8661254B1 (en) | Authentication of a client using a mobile device and an optical link | |
CN104065652B (zh) | 一种身份验证方法、装置、系统及相关设备 | |
US10530582B2 (en) | Method and device for information system access authentication | |
US8606234B2 (en) | Methods and apparatus for provisioning devices with secrets | |
CN114679293A (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
US20130318581A1 (en) | Multi-factor authentication using a unique identification header (uidh) | |
JP2019512961A (ja) | 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム | |
US20170085561A1 (en) | Key storage device and method for using same | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN104063650B (zh) | 一种密钥存储设备及其使用方法 | |
US9998430B2 (en) | Wireless information passing and authentication | |
CN104767617A (zh) | 一种信息处理方法、系统和相关设备 | |
CN104767616A (zh) | 一种信息处理方法、系统及相关设备 | |
CN106612265A (zh) | 即时通信方法及服务器 | |
RU2698424C1 (ru) | Способ управления авторизацией | |
CN105577606B (zh) | 一种实现认证器注册的方法和装置 |