TW201921889A - 授權方法、請求授權的方法及裝置 - Google Patents

授權方法、請求授權的方法及裝置 Download PDF

Info

Publication number
TW201921889A
TW201921889A TW107133877A TW107133877A TW201921889A TW 201921889 A TW201921889 A TW 201921889A TW 107133877 A TW107133877 A TW 107133877A TW 107133877 A TW107133877 A TW 107133877A TW 201921889 A TW201921889 A TW 201921889A
Authority
TW
Taiwan
Prior art keywords
information
user
identity authentication
authentication
server
Prior art date
Application number
TW107133877A
Other languages
English (en)
Other versions
TWI688253B (zh
Inventor
曹愷
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201921889A publication Critical patent/TW201921889A/zh
Application granted granted Critical
Publication of TWI688253B publication Critical patent/TWI688253B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本發明公開了一種授權方法,用以提高授權過程的效率。方法包括:伺服端設備接收儲存在與使用者端設備相關的身份認證輔助設備中的使用者身份認證資訊;根據所述使用者身份認證資訊,判斷所述使用者端設備是否滿足授權條件。本發明還公開一種授權裝置、一種請求授權的方法和裝置。

Description

授權方法、請求授權的方法及裝置
本發明涉及電腦技術領域,尤其涉及一種授權方法、請求授權的方法及裝置。
傳統的基於網際網路實現的業務授權(如遠端支付授權)過程一般包含下述步驟:使用者端設備獲得使用者輸入的帳號和密碼,並提交給伺服端設備進行校驗;伺服端設備對使用者端設備提交的帳號和密碼校驗通過後,對使用者端設備進行授權;使用者端設備在獲得授權後,向伺服端設備發起與使用者端設備被授予的許可權相匹配的業務申請,進而獲得業務資料。
上述過程的缺陷在於,每次進行業務授權時都需要使用者往使用者端設備中手動輸入帳號和密碼,導致授權過程的效率較低。
本發明實施例提供一種授權方法,用以提高授權過程的效率。
本發明實施例還提供一種授權裝置,用以提高授權過程的效率。
本發明實施例還提供一種請求授權的方法和裝置。
本發明實施例採用下述技術方案:一種授權方法,包括:伺服端設備接收儲存在與使用者端設備相關的身份認證輔助設備中的使用者身份認證資訊;根據所述使用者身份認證資訊,判斷所述使用者端設備是否滿足授權條件。
一種請求授權的方法,包括:身份認證輔助設備獲得來自與身份認證輔助設備相關的使用者端設備的輔助認證請求;從身份認證輔助設備本地獲取使用者身份認證資訊;將使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據所述使用者身份認證資訊,判斷所述使用者端設備是否滿足授權條件。
一種請求授權的方法,包括:使用者端設備向與使用者端設備相關的身份認證輔助設備提供輔助認證請求,以觸發身份認證輔助設備將儲存在身份認證輔助設備本地的使用者身份認證資訊發送給伺服端設備。
一種請求授權的方法,包括:使用者端設備獲得與使用者端設備相關的身份認證輔助設備提供的使用者身份認證資訊;將使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據所述使用者身份認證資訊,判斷所述使 用者端設備是否滿足授權條件。
一種授權裝置,包括:資訊接收單元,用於接收儲存在與使用者端設備相關的身份認證輔助設備中的使用者身份認證資訊;判斷單元,用於根據資訊接收單元接收的所述使用者身份認證資訊,判斷所述使用者端設備是否滿足授權條件。
一種請求授權的裝置,包括:請求獲得單元,用於獲得來自與所述請求授權的裝置相關的使用者端設備的輔助認證請求;資訊獲取單元,用於在請求獲得單元獲得所述輔助認證請求後,從所述請求授權的裝置本地獲取使用者身份認證資訊;發送單元,用於將資訊獲取單元獲取的使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據所述使用者身份認證資訊,判斷所述使用者端設備是否滿足授權條件。
一種請求授權的裝置,包括:請求提供單元,用於向與所述請求授權的裝置相關的身份認證輔助設備提供輔助認證請求,以觸發身份認證輔助設備將儲存在身份認證輔助設備本地的使用者身份認證資訊發送給伺服端設備。
一種請求授權的裝置,包括:資訊獲得單元,用於獲得與請求授權的裝置相關的身份認證輔助設備提供的使用者身份認證資訊;發送單元,用於將資訊獲得單元獲得的使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據所述使用者身份認證資訊,判斷所述請求授權的裝置是否滿足授權條件。
本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果:由於可以利用身份認證輔助設備儲存使用者身份認證資訊,因此無論是使用者端設備還是身份認證輔助設備向伺服端設備發送使用者身份認證資訊,都可以從身份認證輔助設備處獲取該資訊,不需要使用者手動將該資訊輸入到使用者端設備,從而使得授權過程的效率提高。
11-611‧‧‧步驟
71‧‧‧資訊接收單元
72‧‧‧判斷單元
81‧‧‧信號接收器
82‧‧‧處理器
91‧‧‧請求獲得單元
92‧‧‧資訊獲取單元
93‧‧‧發送單元
101‧‧‧儲存器
102‧‧‧資訊獲取器
103‧‧‧信號發射器
111‧‧‧資訊獲得單元
112‧‧‧發送單元
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:圖1為實施例1提供的一種授權方法的具體流程示意圖;圖2為實施例2提供的一種請求授權的方法的具體流程示意圖;圖3為實施例3提供的一種請求授權的方法的具體流程示意圖;圖4為實施例4和實施例5的實施場景示意圖;圖5為實施例4提供的對於使用者端設備的授權機制的實現流程示意圖;圖6為實施例5提供的對於使用者端設備的授權機制的實現流程示意圖; 圖7為實施例6提供的一種授權裝置的具體結構示意圖;圖8為實施例6提供的另一種授權裝置的具體結構示意圖;圖9為實施例7提供的一種請求授權的裝置的具體結構示意圖;圖10為實施例7提供的另一種請求授權的裝置的具體結構示意圖;圖11為實施例8提供的第二種請求授權的裝置的具體結構示意圖。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域中具有通常知識者在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
以下結合圖式,詳細說明本發明各實施例提供的技術方案。
實施例1
實施例1提供一種授權方法,該方法的具體流程示意 圖如圖1所示,包括下述步驟:
步驟11,伺服端設備接收儲存在與使用者端設備相關的身份認證輔助設備中的使用者身份認證資訊。
實施例1中,“使用者身份認證資訊”可以包含用戶名和密碼,也可以包含其他的用於唯一表示使用者的資訊。
身份認證輔助設備可以為手機、桌上型電腦、筆記型電腦或平板電腦等設備。其對使用者身份認證資訊進行儲存的具體實現方式可以是:使用者成功註冊到伺服端設備後由伺服端設備將該使用者身份認證資訊發送給該身份認證輔助設備進行儲存;或者是由使用者端設備直接將該使用者身份認證資訊發送給該身份認證輔助設備進行儲存;或者是由使用者直接將使用者身份認證資訊輸入到該身份認證輔助設備中;等等。
實施例1中,使用者身份認證資訊可以是由身份認證輔助設備發送給伺服端設備的;也可以是在使用者端設備獲得由身份認證輔助設備提供的使用者身份認證資訊後,由使用者端設備發送給伺服端設備的。
步驟12,根據接收到的使用者身份認證資訊,判斷使用者端設備是否滿足授權條件。其中,這裡所說的授權的許可權可以是使用者利用使用者身份資訊開通的業務的相關資料獲取許可權、對使用者電子帳戶的下資金的操作許可權或對使用者儲存在網路側的連絡人資訊的存取權限,等等。
步驟12中,根據接收到的使用者身份認證資訊判斷使用者端設備是否滿足授權條件的方式可以有多種,以下重點介紹其中兩種。
第一種是基於時間因數的動態密碼方式。
該方式的實現前提是使用者身份認證資訊包括校驗資訊和使用者身份資訊(一般為用戶名和密碼)。其中,校驗資訊是使用者身份認輔助設備利用加密演算法,對第一當前時刻資訊和儲存在使用者身份認輔助設備本地的隨機資訊進行加密計算得到的。第一當前時刻資訊為使用者身份認輔助設備在獲得使用者端設備提供的輔助認證請求時採集到的本地系統時間資訊;隨機資訊是伺服端設備對身份認證輔助設備發送的使用者身份資訊驗證通過後產生並發送給身份認證輔助設備的。上述輔助認證請求是使用者端設備用於觸發使用者身份認證輔助設備向伺服端設備提供使用者身份認證資訊的一種資訊。
基於上述實現前提,伺服端設備根據接收到的使用者身份認證資訊,判斷使用者端設備是否滿足授權條件的過程可以包括如下子步驟:
子步驟一:伺服端設備根據儲存的使用者身份資訊和隨機資訊的對應關係,查找身份認證輔助設備發送的使用者身份認證資訊中包含的使用者身份資訊所對應的隨機資訊。
具體而言,上述對應關係可以是身份認證輔助設備請求註冊到該伺服端設備時,伺服端設備對身份認證輔助設 備發送的使用者身份資訊驗證通過後建立的。該對應關係中的隨機資訊可以是伺服端設備隨機產生的。
比如,當身份認證輔助設備使用帳戶名“apple”和密碼“12345”作為使用者身份資訊註冊到伺服端設備時,伺服端設備可以產生一個隨機資訊,如產生隨機字串A,並建立A、“apple”和“12345”的對應關係。從而後續當身份認證輔助設備向該伺服端設備發送包含“apple”和“12345”使用者身份認證資訊時,伺服端設備就可以查找到與“apple”和“12345”所對應的A。
子步驟二:伺服端設備利用加密演算法,對第二當前時刻資訊和查找到的隨機資訊進行加密計算,得到註冊資訊;其中,第二當前時刻資訊為伺服端設備在接收到使用者身份認證資訊時採集到的本地系統時間資訊。
此處所說的加密演算法可以是採用密碼雜湊函數的加密演算法,比如可以是安全雜湊演算法(Secure Hash Algorithm,SHA)。一般地,此處所使用的加密演算法與產生校驗資訊時使用的加密演算法是相同的。
子步驟三:判斷得到的註冊資訊和使用者身份認證資訊中包含的校驗資訊是否匹配;並在判斷結果表示校驗資訊和該註冊資訊相匹配時,執行子步驟四;在判斷結果表示校驗資訊和該註冊資訊不匹配時,執行子步驟五。
子步驟四:判定校驗資訊滿足授權條件。
子步驟五:判定校驗資訊不滿足授權條件。
第二種是基於非對稱金鑰的方式。
該方式的實現前提是使用者身份認證資訊包括校驗資訊及使用者身份資訊。其中,校驗資訊是使用者身份認輔助設備利用私密金鑰對認證標籤進行簽名得到的。私密金鑰是伺服端設備對身份認證輔助設備發送的使用者身份資訊驗證通過後發送給身份認證輔助設備的;認證標籤是伺服端設備在接收到使用者端設備發送的使用者身份認證請求後發送給使用者端設備,並由使用者端設備提供給身份認證輔助設備的。
基於上述實現前提,伺服端設備根據接收到的使用者身份認證資訊,判斷使用者端設備是否滿足授權條件的過程可以包括下述子步驟:
子步驟a:查找與身份認證輔助設備發送的使用者身份認證資訊包含的使用者身份資訊對應的公開金鑰。
子步驟b:利用查找到的公開金鑰解密校驗資訊,得到待認證資訊;
子步驟c:判斷待認證資訊與與使用者身份資訊對應儲存的認證標籤是否相同;在判斷結果表示待認證資訊與儲存的認證標籤相同時,執行子步驟d;否則,執行子步驟e;
子步驟d:判定校驗資訊滿足授權條件;
子步驟e:判定校驗資訊不滿足授權條件。
可選的,實施例1還可以包括步驟:伺服端設備在接收使用者身份認證資訊之前,接收使用者身份認證請求;根據使用者身份認證請求產生業務流水號,與用戶身份認 證請求的對應關係並發送給使用者端設備。其中,使用者身份認證請求中包括使用者端設備標識資訊。
基於上述步驟,實施例1中的步驟12的一種實現方式可以包括:伺服端設備根據使用者身份認證資訊,判斷接收到的業務流水號對應的用戶身份認證請求中包含的使用者端設備標識資訊表示的使用者端設備是否滿足授權條件。其中,當使用者身份認證資訊是由身份認證輔助設備發送給伺服端設備時,接收到的該業務流水號也可以是由身份認證輔助設備發送的;而當使用者身份認證資訊是由使用者端設備獲得由身份認證輔助設備提供的使用者身份認證資訊後發送給伺服端設備時,接收到的該業務流水號可以是由使用者端設備發送的。
實施例1中,使用者端設備和與使用者端設備相關的身份認證輔助設備之間可以採用聲波、藍牙、無線保真(Wireless Fidelity,WiFi)、近場無線通訊(Near Field Communication,NFC)或二維條碼拍碼等技術進行資訊傳遞。
採用實施例1提供的上述方法,由於可以利用身份認證輔助設備來儲存使用者身份認證資訊,因此無論是使用者端設備還是身份認證輔助設備向伺服端設備發送使用者身份認證資訊,都可以從身份認證輔助設備處獲取該資訊,從而可以使得使用者手動將該資訊輸入到使用者端設備,提高了授權過程的效率。
需要說明的是,實施例1所提供方法的各步驟的執行 主體均可以是同一設備,或者,該方法也由不同設備作為執行主體。比如,步驟11和步驟12的執行主體可以為設備1;又比如,步驟11的執行主體可以為設備1,步驟12的執行主體可以為設備2;等等。
實施例2
實施例2提供一種請求授權的方法,該方法的具體實現流程圖如圖2所示,包括如下步驟:
步驟21,身份認證輔助設備獲得來自與身份認證輔助設備相關的使用者端設備的輔助認證請求。
獲得該輔助認證請求的方式可以有多種。比如可以是接收使用者端設備廣播的輔助認證請求;也可以是對使用者端設備展示的二維條碼圖像進行掃描,從而獲得該二維條碼圖像所表示的輔助認證請求;等等。
步驟22,從身份認證輔助設備本地獲取使用者身份認證資訊。
步驟23,將使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據使用者身份認證資訊,判斷使用者端設備是否滿足授權條件。
其中,將使用者身份認證資訊發送給伺服端設備的方式可以是由身份認證輔助設備直接發送給伺服端設備;也可以是由身份認證輔助設備先將該使用者身份認證資訊發送給使用者端設備,然後再由使用者端設備將該使用者身份認證資訊發送給伺服端設備,即可以由身份認證輔助設 備將該使用者身份認證資訊間接地發送給伺服端設備。
採用實施例2提供的該方法,在來自使用者端設備的輔助認證請求的觸發下,可以將使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據使用者身份認證資訊判斷是否對使用者端設備進行授權,從而無需用戶手動將使用者身份認證資訊輸入到使用者端設備,提高了授權過程的效率。
需要說明的是,實施例2所提供方法的各步驟的執行主體均可以是同一身份認證輔助設備,或者,該方法也由不同身份認證輔助設備作為執行主體。比如,步驟21和步驟22的執行主體可以為身份認證輔助設備X,步驟23的執行主體可以為身份認證輔助設備Y;又比如,步驟21的執行主體可以為身份認證輔助設備X,步驟22和步驟23的執行主體可以為身份認證輔助設備Y;等等。
實施例3
實施例3提供兩種請求授權的方法。
第一種請求授權的方法包括步驟:使用者端設備向與使用者端設備相關的身份認證輔助設備提供輔助認證請求,以觸發身份認證輔助設備將儲存在身份認證輔助設備本地的使用者身份認證資訊發送給伺服端設備。
其中,使用者端設備可以向身份認證輔助設備提供的輔助認證請求中可以包含使用者端設備所獲得的、由伺服端設備發送的身份認證業務流水號。
第二種請求授權的方法包括如圖3所示的下述步驟:步驟31,使用者端設備獲得與使用者端設備相關的身份認證輔助設備提供的使用者身份認證資訊;步驟32,使用者端設備將使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據使用者身份認證資訊判斷使用者端設備是否滿足授權條件。
實施例3中,使用者端設備和與使用者端設備相關的身份認證輔助設備之間可以採用聲波、藍牙、WiFi、NFC或二維條碼拍碼等技術進行資訊傳遞。
需要說明的是,圖3所示方法的各步驟的執行主體均可以是同一設備,或者,該方法也由不同設備作為執行主體。
實施例4
實施例4是將用戶指定的某台常用的智慧移動通訊設備作為身份認證輔助設備,並基於時間因數的動態密碼技術,實現了一套對於使用者端設備的授權機制。藉由該機制,使用者端設備的授權過程中的身份認證可以在伺服端設備和該獨立身份認證工具之間完成,不需要使用者向發起使用者身份認證請求的使用者端設備輸入帳號和密碼,從而提高了授權過程的效率,並且避免了使用者需要記憶和輸入帳號及密碼所產生的使用者體驗不佳的問題,以及每次授權過程都需要傳輸帳號和密碼而存在的安全風險。
具體地,實施例4的實施場景示意圖可以如圖4所 示。圖4中,身份認證輔助設備可以是具備處理器、記憶體、網路介面、信號收發器的電子設備,比如手機、平板電腦、可攜式筆記型電腦或桌上型電腦等;安裝有業務用戶端的使用者端設備也可以是這樣的電子設備;伺服端設備可以是網路側的伺服器。特別地,獨立身份認證工具與使用者端設備之間的資訊交互可以採用聲波、藍牙、WiFi、NFC或二維條碼拍碼等技術。考慮到成本問題,實際業務中獨立身份認證工具與使用者端設備之間的資訊交互可以以聲波作為載體。
基於如圖4所示的該實施場景,以下詳細說明實施例4提供的對於使用者端設備的授權機制的實現流程。該實現流程示意圖如圖5所示,包括下述步驟:
步驟51,身份認證輔助設備申請開通輔助認證功能。
比如,身份認證輔助設備可以在使用者的控制下,藉由安裝在身份認證輔助設備上的輔助認證用戶端應用登錄伺服端設備,並發送輔助認證功能開通申請,該申請中可以包含用戶輸入到身份認證輔助設備的帳號和密碼。為了便於描述,下文將該帳號和密碼統稱為帳號資訊。
在一個具體的應用場景中,用戶可以採用作為身份認證輔助設備的手機,向用於處理帳戶支付業務的伺服端設備發送輔助認證功能開通申請。
步驟52,伺服端設備開通身份認證輔助設備的輔助認證功能,而後產生亂數種子並下發給身份認證輔助設備 進行儲存,並將亂數種子儲存在伺服端設備本地。
比如,在伺服端設備對身份認證輔助設備提交的帳號和密碼驗證通過後,伺服端設備可以為該身份認證輔助設備綁定一個狀態標識,該狀態標識用於表示身份認證輔助設備的輔助認證功能處於開啟狀態。
隨後,伺服端設備產生一個與帳號綁定的16個位元組長度的全域唯一的亂數種子,並將其下發給身份認證輔助設備進行加密儲存。針對伺服端設備而言,它也將該亂數種子、身份認證輔助設備發來的帳號資訊進行加密後,對應儲存在本地。
步驟52執行完畢後,伺服端設備和身份認證輔助設備上都加密儲存有使用者的帳號資訊和亂數種子。
在一個具體的應用場景中,以用戶採用手機作為身份認證輔助設備為例,手機在接收到伺服端設備發送來的亂數種子W後,可以採用對應儲存的方式,對該亂數種子W和使用者輸入的帳號資訊進行加密儲存,以便於後續可以根據使用者的帳號資訊查找到該亂數種子W。
步驟53,使用者端設備申請業務授權。
使用者在不同於身份認證輔助設備的其他使用者終端上進行業務授權申請。區別於身份認證輔助設備,這裡所說的其他使用者終端可稱為使用者端設備。
假設使用者端設備中安裝有用於指引用戶進行業務授權申請的用戶端,且該用戶端向用戶提供“輔助認證”和“非輔助認證”的選項,則當使用者選擇了“輔助認證” 的選項後,使用者端設備可以產生業務授權申請並向伺服端設備進行發送。而當用戶選擇了“非輔助認證”的選項後,使用者端設備會要求使用者輸入用於登錄伺服端設備的帳號資訊,並將獲得的帳號資訊向伺服端設備進行發送。
實施例4中,假設用戶選擇的是“輔助認證”的選項。從而後續從步驟54起,描述的是用戶選擇了“輔助認證”的選項後的流程。
在一個具體的應用場景中,用戶可以使用作為上述使用者端設備的筆記型電腦,訪問用於展示帳戶支付業務的頁面,進而可以藉由點擊該頁面上顯示的“輔助認證”選項,觸發筆記型電腦向伺服端設備發送業務授權申請。
步驟54,伺服端設備接收到使用者端設備發送的業務授權申請後,向使用者端設備下發認證業務流水號,並儲存該業務流水號以及相應的身份認證記錄。
具體地,伺服端設備在接收到業務授權申請後,針對本次業務授權產生一個唯一的認證業務流水號;伺服端設備在本地儲存該認證業務流水號,並將該認證業務流水號發送給使用者端設備。
伺服端設備儲存該認證業務流水號的方式可以是與相應的身份認證記錄進行對應儲存的。其中,該身份認證記錄中至少包含發送來業務授權申請的使用者端設備的標識,此外,還可以包含待授權業務的標識。一般地,使用者端設備的標識和該待授權業務的標識都可以從業務授權 申請中獲取到。
仍然以前文所述的具體應用場景為例,作為伺服端設備的筆記型電腦可以接收來自伺服端設備的認證業務流水號X。
步驟55,使用者端設備對接收到的認證業務流水號進行廣播。
仍然以前文所述的具體應用場景為例,作為伺服端設備的筆記型電腦可以採用將認證業務流水號X攜帶在WiFi信號中的方式,對認證業務流水號X進行廣播。
步驟56,身份認證輔助設備接收使用者端設備廣播的認證業務流水號後,對當前系統時刻資訊進行採集,並根據採集到的當前系統時刻資訊和儲存的亂數種子,產生身份認證權杖。
所述的身份認證權杖即為校驗資訊。
比如,身份認證輔助設備可以利用安全雜湊演算法SHA-2,對通過執行步驟52而儲存在客身份認證輔助設備中的亂數種子和採集到的當前系統時刻資訊進行加密雜湊計算,產生一個加密結果字串作為身份認證權杖。
仍然以前文所述的具體應用場景為例,作為身份認證輔助設備的手機在接收到筆記型電腦廣播的認證業務流水號X後,可以採集當前系統時刻資訊。比如採集到的當前系統時刻資訊為T0,則手機可以利用SHA-2對該當前系統時刻資訊T0和儲存在手機中的亂數種子W進行加密雜湊計算,產生一個加密結果字串U0作為身份認證權杖。
步驟57,身份認證輔助設備將身份認證權杖、接收到的認證業務流水號以及儲存的帳號資訊發送到伺服端設備。
仍然以前文所述的具體應用場景為例,作為身份認證輔助設備的手機可以將身份認證權杖U0、接收到的認證業務流水號X以及儲存的帳號資訊發送到伺服端設備。
步驟58,伺服端設備判斷身份認證輔助設備的輔助認證功能是否處於開啟狀態;並在判斷結果表示輔助認證功能處於開啟狀態時,執行步驟59;否則則可以向身份認證輔助設備發送輔助認證功能未開啟通知消息,並結束流程。
具體地,伺服端設備可以判斷發送來身份認證權杖的身份認證輔助設備是否綁定了用於表示其開通了輔助認證功能的狀態標識。若判斷結果表示其綁定了該狀態標識,則執行步驟59,反之,則可以發送上述通知消息並結束流程。
步驟59,伺服端設備根據接收到的帳號資訊,查找與該帳號資訊對應儲存的亂數種子,並根據該亂數種子和伺服端設備採集到的當前系統時刻資訊產生校驗認證權杖;進而判斷校驗認證權杖和身份認證輔助設備發送來的身份認證權杖是否匹配,若判斷結果表示校驗認證權杖和身份認證權杖相匹配,則執行步驟510;若判斷結果表示校驗認證權杖和身份認證權杖不匹配,則可以向身份認證輔助設備發送認證失敗通知消息,並結束流程。
其中,所述的校驗認證權杖即為註冊資訊。
與步驟56類似的,伺服端設備也可以利用安全雜湊演算法SHA-2,對查找到的亂數種子和伺服端設備採集到的當前系統時刻資訊進行加密雜湊計算,產生一個加密結果字串作為校驗認證權杖。
需要說明的是,產生身份認證權杖所依據的當前系統時刻資訊(為便於描述,簡稱第一時刻資訊)和產生校驗認證權杖所依據的當前系統時刻資訊(簡稱第二時刻資訊)有可能不相同。比如,第一時刻資訊可能是10點52分30秒,而第二時刻資訊可能是10點52分35秒。在這樣的情況下,在產生校驗認證權杖時,可以根據第二時刻資訊和預先統計得到的一個傳輸延遲時間長度,確定出多個時刻資訊,然後再分別根據所述多個時刻資訊產生相應的校驗認證權杖。比如,若傳輸延遲時間長度為10秒,則可以根據第二時刻資訊10點52分35秒,確定出10個時刻資訊,分別為10點52分34秒、10點52分33秒、10點52分32秒、10點52分31秒、10點52分30秒....;進一步地,可以利用安全雜湊演算法SHA-2,對上述這10個時刻資訊分別進行加密雜湊計算,得到相應的10個校驗認證權杖。進一步地,伺服端設備可以對所述10個校驗認證權杖和身份認證權杖進行比較,在比較結果表示所述10個校驗認證權杖中至少有一個與身份認證權杖相同時,就得出校驗認證權杖和身份認證輔助設備發送來的身份認證權杖相匹配的判定結果;而在比較結果 表示所述10個校驗認證權杖中沒有一個與身份認證權杖相同時,則得出校驗認證權杖和身份認證輔助設備發送來的身份認證權杖不匹配的判定結果。
仍然以前文所述的具體應用場景為例,伺服端設備可以根據根據帳號資訊查找到的亂數種子W和採集到的當前系統時刻資訊T1產生校驗認證權杖U1;進而判斷校驗認證權杖U1和身份認證輔助設備發送來的身份認證權杖U0是否匹配,若判斷結果表示U1和U0相匹配,則執行步驟510;若判斷結果表示U1和U0不匹配,則可以向作為身份認證輔助設備的手機發送認證失敗通知消息,並結束流程。
步驟510,伺服端設備根據接收到的認證業務流水號,查找相應的身份認證記錄,並在從查找到的身份認證記錄中獲取到使用者端設備的標識後,將與身份認證輔助設備發送的使用者身份認證資訊相匹配的許可權授予獲取到的該標識所表示的使用者端設備,並在授權成功後向使用者端設備發送授權成功通知消息。
可選的,若身份認證記錄中還包含有待授權業務的標識,則伺服端設備為使用者端設備授予的許可權可以包括:處理該待授權業務標識所表示的業務。
仍然以前文所述的具體應用場景為例,伺服端設備可以根據接收到的認證業務流水號X查找相應的身份認證記錄,並獲取身份認證記錄中的作為筆記型電腦標識的IP位址;然後,將與所述手機發送的帳號資訊相匹配的許可 權授予具備該IP位址的筆記型電腦。
步驟511,伺服端設備在接收到授權成功通知消息後,停止對步驟55中所述的認證業務流水號的廣播,並對授權成功通知消息進行展示,以提示用戶授權已成功。
仍然以前文所述的具體應用場景為例,作為伺服端設備的筆記型電腦在接收到授權成功通知消息後,可以停止對認證業務流水號X的廣播,並將授權成功通知消息展示在用於展示帳戶支付業務的頁面上。
實施例5
實施例5的實施場景示意圖也可以如圖4所示。與實施例4不同之處在於,實施例5是基於非對稱加密技術來實現對於使用者端設備的授權機制。
基於如圖4所示的實施場景,以下詳細說明實施例5提供的對於使用者端設備的授權機制的實現流程。該實現流程示意圖如圖6所示,包括下述步驟:
步驟61,身份認證輔助設備申請開通輔助認證功能。
比如,身份認證輔助設備可以在使用者的控制下,藉由安裝在身份認證輔助設備上的輔助認證用戶端應用登錄伺服端設備,並發送輔助認證功能開通申請,該申請中可以包含用戶輸入到身份認證輔助設備的帳號和密碼。為了便於描述,下文將該帳號和密碼統稱為帳號資訊。
步驟62,伺服端設備開通身份認證輔助設備的輔助 認證功能,而後創建一對非對稱金鑰;將該對非對稱金鑰中的私密金鑰下發給身份認證輔助設備進行儲存,而將該對非對稱金鑰中的公開金鑰儲存在伺服端設備本地。
步驟62執行完畢後,伺服端設備中對應儲存有公開金鑰和帳號資訊;而身份認證輔助設備中對應儲存有私密金鑰和帳號資訊。
步驟63,使用者端設備申請業務授權。
使用者在不同於身份認證輔助設備的其他使用者終端上進行業務授權申請。區別於身份認證輔助設備,這裡所說的其他使用者終端可稱為使用者端設備。
假設使用者端設備中安裝有用於指引用戶進行業務授權申請的用戶端,且該用戶端向用戶提供“輔助認證”和“非輔助認證”的選項,則當使用者選擇了“輔助認證”的選項後,使用者端設備可以產生業務授權申請並向伺服端設備進行發送。而當用戶選擇了“非輔助認證”的選項後,使用者端設備會要求使用者輸入用於登錄伺服端設備的帳號資訊,並將獲得的帳號資訊向伺服端設備進行發送。
實施例5中,假設用戶選擇的是“輔助認證”的選項。從而後續從步驟64起,描述的是用戶選擇了“輔助認證”的選項後的流程。
步驟64,伺服端設備接收到使用者端設備發送的業務授權申請後,向使用者端設備下發認證業務流水號和認證標籤,並儲存該認證業務流水號、認證標籤以及相應的 身份認證記錄。
具體地,伺服端設備在接收到業務授權申請後,針對本次業務授權產生一個唯一的認證業務流水號,同時還產生一個16個位元組的隨機字串作為認證標籤;伺服端設備在本地儲存該認證業務流水號和該認證標籤,並將該認證業務流水號和該認證標籤一併發送給使用者端設備。
伺服端設備儲存該認證業務流水號和該認證標籤的方式可以是與相應的身份認證記錄進行對應儲存的。其中,該身份認證記錄中至少包含發送來業務授權申請的使用者端設備的標識,此外,還可以包含待授權業務的標識。一般地,使用者端設備的標識和該待授權業務的標識都可以從業務授權申請中獲取到。
步驟65,使用者端設備根據接收到的認證業務流水號和認證標籤產生二維條碼圖像並進行展示。
步驟66,身份認證輔助設備藉由對使用者端設備展示的二維條碼圖像的掃描,獲得該二維條碼圖像所表示的認證業務流水號和認證標籤。
步驟67,身份認證輔助設備利用儲存的私密金鑰,對獲得的認證標籤進行簽名,得到簽名後的認證標籤,並將簽名後的認證標籤、接收到的認證業務流水號以及儲存的帳號資訊發送到伺服端設備。
步驟68,伺服端設備判斷身份認證輔助設備的輔助認證功能處於開啟狀態;並在判斷結果表示輔助認證功能處於開啟狀態時,執行步驟69;否則則可以向身份認證 輔助設備發送輔助認證功能未開啟通知消息,並結束流程。
具體地,伺服端設備可以判斷發送來身份認證權杖的身份認證輔助設備是否綁定了用於表示其開通了輔助認證功能的狀態標識。若判斷結果表示其綁定了該狀態標識,則執行步驟69,反之,則可以發送上述通知消息並結束流程。
步驟69,伺服端設備根據接收到的帳號資訊,查找與該帳號資訊對應儲存的公開金鑰;並根據接收到的認證業務流水號查找與該認證業務流水號對應儲存的認證標籤。進一步地,伺服端設備利用查找到的公開金鑰對身份認證輔助設備發送來的簽名後的認證標籤進行解密,若利用查找到的公開金鑰解密得到的待認證資訊與儲存的、對應於身份認證輔助設備發送的使用者身份認證資訊的認證標籤相同,則執行步驟610,否則,則向身份認證輔助設備發送認證失敗通知消息,並結束流程。
步驟610,伺服端設備根據接收到的認證業務流水號,查找相應的身份認證記錄,並在從查找到的身份認證記錄中獲取到使用者端設備的標識後,將與身份認證輔助設備發送的使用者身份認證資訊相匹配的許可權授予獲取到的該標識所表示的使用者端設備,並在授權成功後向使用者端設備發送授權成功通知消息。
可選的,若身份認證記錄中還包含有待授權業務的標識,則伺服端設備為使用者端設備授予的權項具體可以包 括:處理該待授權業務標識所表示的業務。
步驟611,伺服端設備在接收到授權成功通知消息後,停止對步驟65中所述的二維條碼圖像的展示,並對授權成功通知消息進行展示,以提示用戶授權已成功。
實施例6
實施例6首先提供一種如圖7所示的授權裝置,該裝置主要包括下述功能單元:資訊接收單元71,用於接收儲存在與使用者端設備相關的身份認證輔助設備中的使用者身份認證資訊;判斷單元72,用於根據資訊接收單元71接收的使用者身份認證資訊,判斷使用者端設備是否滿足授權條件。
可選的,如圖7所示的該裝置還可以包括:請求接收單元和對應關係建立單元。
其中,請求單元用於在資訊接收單元71接收使用者身份認證資訊之前,接收使用者身份認證請求。該使用者身份認證請求中包括使用者端設備標識資訊。
對應關係建立單元用於根據請求單元接收的使用者身份認證請求產生業務流水號,並建立該業務流水號和請求接收單元接收的使用者身份認證請求的對應關係並發送給使用者端設備。
當如圖7所示的該裝置還包括請求接收單元和對應關係建立單元時,判斷單元72具體還可以用於根據請求單元接收的使用者身份認證資訊,判斷接收到的業務流水號 對應的用戶身份認證請求中包含的使用者端設備標識資訊表示的使用者端設備是否滿足授權條件。
實施例6中,使用者身份認證資訊可以是由身份認證輔助設備發送的;或者,也可以是由使用者端設備獲得由身份認證輔助設備提供的使用者身份認證資訊後,由使用者端設備發送的。
實施例6還提供一種如圖8所示的授權裝置,該裝置主要包括下述實體單元:信號接收器81,用於接收儲存在與使用者端設備相關的身份認證輔助設備中的使用者身份認證資訊;處理器82,用於根據信號接收器81接收的使用者身份認證資訊,判斷使用者端設備是否滿足授權條件。
採用實施例6提供的上述任意一種裝置,由於可以利用身份認證輔助設備儲存使用者身份認證資訊,因此無論是使用者端設備還是身份認證輔助設備向伺服端設備發送使用者身份認證資訊,都可以從身份認證輔助設備處獲取該資訊,不需要使用者手動將該資訊輸入到使用者端設備,從而使得授權過程的效率提高。
實施例7
實施例7提供兩種請求授權的裝置。其中,第一種請求授權的裝置的具體結構示意圖如圖9所示,包括下述功能單元:請求獲得單元91,用於獲得來自與請求授權的裝置 相關的使用者端設備的輔助認證請求;資訊獲取單元92,用於在請求獲得單元91獲得輔助認證請求後,從請求授權的裝置本地獲取使用者身份認證資訊;發送單元93,用於將資訊獲取單元92獲取的使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據使用者身份認證資訊,判斷使用者端設備是否滿足授權條件。
實施例7提供的第二種請求授權的裝置的具體結構示意圖如圖10所示,包括下述功能實體:儲存器101,用於儲存使用者身份認證資訊;資訊獲取器102,用於獲得來自與該請求授權的裝置相關的使用者端設備的輔助認證請求,並在獲得該輔助認證請求後,從儲存器101中獲取使用者身份認證資訊;信號發射器103,用於將資訊獲取器102獲取的使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據該使用者身份認證資訊判斷使用者端設備是否滿足授權條件。
採用實施例7提供的上述任意一種裝置,由於可以從身份認證輔助設備處獲取使用者身份認證資訊,不需要使用者手動將使用者身份認證資訊輸入到使用者端設備,從而使得授權過程的效率提高。
實施例8
實施例8提供四種請求授權的裝置。
其中,第一種請求授權的裝置主要包括:請求提供單元。該請求提供單元用於向與該請求授權的裝置相關的身份認證輔助設備提供輔助認證請求,以觸發身份認證輔助設備將儲存在身份認證輔助設備本地的使用者身份認證資訊發送給伺服端設備。
第二種請求授權的裝置的具體結構示意圖如圖11所示,包括下述功能單元:資訊獲得單元111,用於獲得與請求授權的裝置相關的身份認證輔助設備提供的使用者身份認證資訊;發送單元112,用於將資訊獲得單元111獲得的使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據使用者身份認證資訊判斷該請求授權的裝置是否滿足授權條件。
第三種請求授權的裝置主要包括:資訊提供器。該資訊提供器用於向與該請求授權的裝置相關的身份認證輔助設備提供輔助認證請求,以觸發身份認證輔助設備將儲存在身份認證輔助設備本地的使用者身份認證資訊發送給伺服端設備。
第四種請求授權的裝置主要包括資訊獲取器和信號發射器。其中,資訊獲取器用於獲得與請求授權的裝置相關的身份認證輔助設備提供的使用者身份認證資訊;信號發射器則用於將資訊獲取器獲得的使用者身份認證資訊發送給伺服端設備,以使得伺服端設備根據使用者身份認證資 訊判斷該請求授權的裝置是否滿足授權條件。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得藉由電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計 資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。
電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電子抹除式可複寫唯讀(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸介質,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀介質不包括暫存電腦可讀媒體(transitory media),如調製的資料 信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域中具有通常之知識者應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍範圍之內。

Claims (11)

  1. 一種授權方法,其特徵在於,包括:伺服端設備接收儲存在與使用者端設備相關的身份認證輔助設備中的使用者身份認證資訊,其中,該身份認證輔助設備用於輔助該伺服端設備進行授權;根據該使用者身份認證資訊,判斷該使用者端設備是否滿足授權條件,其中:該使用者身份認證資訊包括校驗資訊及使用者身份資訊;該校驗資訊是使用者身份認輔助設備利用加密演算法,對第一當前時刻資訊和儲存在使用者身份認輔助設備本地的隨機資訊進行加密計算得到的。
  2. 如請求項1所述的方法,其中,第一當前時刻資訊為使用者身份認輔助設備在獲得該使用者端設備提供的輔助認證請求時採集到的本地方法時間資訊;其中,該隨機資訊是伺服端設備對該身份認證輔助設備發送的使用者身份資訊驗證通過後產生並發送給該身份認證輔助設備的。
  3. 如請求項1所述的方法,其中,該方法還包括:在接收使用者身份認證資訊之前,接收使用者身份認證請求;該使用者身份認證請求中包括使用者端設備標識資訊; 根據該使用者身份認證請求產生業務流水號,與用戶身份認證請求建立對應關係並發送給該使用者端設備;則根據該使用者身份認證資訊,判斷該使用者端設備是否滿足授權條件,包括:根據該使用者身份認證資訊,判斷接收到的業務流水號對應的用戶身份認證請求中包含的使用者端設備標識資訊表示的使用者端設備是否滿足授權條件。
  4. 如請求項1所述的方法,其中,根據該使用者身份認證資訊,判斷該使用者端設備是否滿足授權條件,包括:根據儲存的使用者身份資訊和隨機資訊的對應關係,確定該使用者身份認證資訊中包含的使用者身份資訊所對應的隨機資訊;利用該加密演算法,對第二當前時刻資訊和查找到的隨機資訊進行加密計算,得到註冊資訊;其中,第二當前時刻資訊為伺服端設備在接收到該使用者身份認證資訊時採集到的本地方法時間資訊;判斷校驗資訊和該註冊資訊是否匹配;在判斷結果表示校驗資訊和該註冊資訊相匹配時,判定該使用者端設備滿足授權條件;在判斷結果表示校驗資訊和該註冊資訊不匹配時,判定該使用者端設備不滿足授權條件。
  5. 如請求項1所述的方法,其中:該使用者身份認證資訊包括校驗資訊及使用者身份資 訊;該校驗資訊是使用者身份認輔助設備利用私密金鑰對認證標籤進行簽名得到的;其中,私密金鑰是伺服端設備對該身份認證輔助設備發送的使用者身份資訊驗證通過後發送給該身份認證輔助設備的;認證標籤是伺服端設備在接收到該使用者端設備發送的使用者身份認證請求後發送給該使用者端設備,並由該使用者端設備提供給該身份認證輔助設備的。
  6. 如請求項5所述的方法,其中,根據該使用者身份認證資訊,判斷該使用者端設備是否滿足授權條件,包括:查找與該使用者身份資訊對應的公開金鑰;利用查找到的公開金鑰解密校驗資訊,得到待認證資訊;判斷該待認證資訊與與該使用者身份資訊對應儲存的認證標籤是否相同;在判斷結果表示該待認證資訊與該對應儲存的認證標籤相同時,判定該使用者端設備滿足授權條件;在判斷結果表示該待認證資訊與該對應儲存的認證標籤不相同時,判定該使用者端設備不滿足授權條件。
  7. 如請求項1所述的方法,其中,該使用者身份認證資訊是由該身份認證輔助設備發送給伺服端設備。
  8. 如請求項1所述的方法,其中,該使用者身份認證 資訊是由該使用者端設備獲得由該身份認證輔助設備提供的使用者身份認證資訊後,發送給伺服端設備。
  9. 如請求項1~8中任一項所述的方法,其中:該身份認證輔助設備為手機、桌上型電腦、筆記型電腦和平板電腦的至少一種。
  10. 如請求項1~8中任一項所述的方法,其中:該身份認證輔助設備藉由聲波與使用者端設備進行資訊交互。
  11. 如請求項1所述的方法,其中,該使用者身份認證資訊包括用戶名和密碼。
TW107133877A 2014-04-15 2014-09-24 授權方法、請求授權的方法及裝置 TWI688253B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
??201410150396.8 2014-04-15
CN201410150396.8A CN105099673A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置
CN201410150396.8 2014-04-15

Publications (2)

Publication Number Publication Date
TW201921889A true TW201921889A (zh) 2019-06-01
TWI688253B TWI688253B (zh) 2020-03-11

Family

ID=54266059

Family Applications (2)

Application Number Title Priority Date Filing Date
TW103132981A TWI644555B (zh) 2014-04-15 2014-09-24 Authorization method, method and device for requesting authorization
TW107133877A TWI688253B (zh) 2014-04-15 2014-09-24 授權方法、請求授權的方法及裝置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW103132981A TWI644555B (zh) 2014-04-15 2014-09-24 Authorization method, method and device for requesting authorization

Country Status (8)

Country Link
US (2) US9660985B2 (zh)
EP (1) EP3132342A4 (zh)
JP (1) JP6573627B2 (zh)
KR (1) KR102134059B1 (zh)
CN (2) CN112134708A (zh)
HK (1) HK1213380A1 (zh)
TW (2) TWI644555B (zh)
WO (1) WO2015160711A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI718659B (zh) * 2019-09-09 2021-02-11 玉山商業銀行股份有限公司 使用代碼驗證的資料傳輸方法與系統

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10244793B2 (en) 2005-07-19 2019-04-02 Juul Labs, Inc. Devices for vaporization of a substance
US8782775B2 (en) 2007-09-24 2014-07-15 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US10279934B2 (en) 2013-03-15 2019-05-07 Juul Labs, Inc. Fillable vaporizer cartridge and method of filling
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10159282B2 (en) 2013-12-23 2018-12-25 Juul Labs, Inc. Cartridge for use with a vaporizer device
US20160366947A1 (en) 2013-12-23 2016-12-22 James Monsees Vaporizer apparatus
US10058129B2 (en) 2013-12-23 2018-08-28 Juul Labs, Inc. Vaporization device systems and methods
USD825102S1 (en) 2016-07-28 2018-08-07 Juul Labs, Inc. Vaporizer device with cartridge
US10076139B2 (en) 2013-12-23 2018-09-18 Juul Labs, Inc. Vaporizer apparatus
CN115281387A (zh) 2013-12-23 2022-11-04 尤尔实验室有限公司 蒸发装置系统和方法
USD842536S1 (en) 2016-07-28 2019-03-05 Juul Labs, Inc. Vaporizer cartridge
CN112134708A (zh) 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置
US10861009B2 (en) 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US10796302B2 (en) * 2014-04-23 2020-10-06 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US11887073B2 (en) * 2014-04-23 2024-01-30 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
KR101929372B1 (ko) 2014-05-30 2018-12-17 애플 인크. 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환
JP2016032891A (ja) * 2014-07-31 2016-03-10 セイコーエプソン株式会社 情報処理装置、情報処理システム
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
CA2969728C (en) 2014-12-05 2023-06-13 Pax Labs, Inc. Calibrated dose control
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
WO2017079658A1 (en) 2015-11-04 2017-05-11 Screening Room Media, Inc. Digital content delivery system
CN105610822A (zh) * 2015-12-28 2016-05-25 东软熙康健康科技有限公司 授信验证方法及装置
BR112018016402B1 (pt) 2016-02-11 2023-12-19 Juul Labs, Inc Cartuchos de fixação segura para dispositivos vaporizadores
UA125687C2 (uk) 2016-02-11 2022-05-18 Джуул Лебз, Інк. Заповнювальний картридж випарного пристрою та способи його заповнення
US10405582B2 (en) 2016-03-10 2019-09-10 Pax Labs, Inc. Vaporization device with lip sensing
CN105761092A (zh) * 2016-04-19 2016-07-13 石狮睿纺纺织品贸易有限公司 一种通过服务器进行衣物验证的方法
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
USD849996S1 (en) 2016-06-16 2019-05-28 Pax Labs, Inc. Vaporizer cartridge
USD851830S1 (en) 2016-06-23 2019-06-18 Pax Labs, Inc. Combined vaporizer tamp and pick tool
USD836541S1 (en) 2016-06-23 2018-12-25 Pax Labs, Inc. Charging device
CN105959323B (zh) * 2016-07-14 2019-03-22 北京世纪龙脉科技有限公司 身份认证系统、方法及装置
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN108234412B (zh) * 2016-12-15 2021-02-12 腾讯科技(深圳)有限公司 身份验证方法与装置
CN108234124B (zh) * 2016-12-15 2020-10-16 腾讯科技(深圳)有限公司 身份验证方法、装置与系统
TWI673621B (zh) * 2017-01-19 2019-10-01 香港商阿里巴巴集團服務有限公司 資訊註冊、認證方法及裝置
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
TWI640887B (zh) * 2017-05-26 2018-11-11 台新國際商業銀行股份有限公司 配合一行動裝置實現的使用者身分驗證系統及方法
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
USD887632S1 (en) 2017-09-14 2020-06-16 Pax Labs, Inc. Vaporizer cartridge
CN107517219A (zh) * 2017-09-26 2017-12-26 歌尔科技有限公司 一种设备授权方法、待授权设备、中间设备及系统
US10318957B2 (en) * 2017-10-23 2019-06-11 Capital One Services, Llc Customer identification verification process
US10872142B1 (en) * 2018-03-02 2020-12-22 Amazon Technologies, Inc. Localized identity management in limited communication networks
US10979439B1 (en) 2018-03-02 2021-04-13 Amazon Technologies, Inc. Identity management for coordinated devices in a networked environment
US11785013B2 (en) * 2018-05-18 2023-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Application program access control
CN110535809B (zh) * 2018-05-25 2021-08-31 腾讯科技(深圳)有限公司 一种标识码的拉取方法、存储介质及终端设备和服务器
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
CN109344581B (zh) * 2018-08-06 2022-04-12 创新先进技术有限公司 校验方法和装置
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
CN112805737A (zh) * 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
CN109583872A (zh) * 2018-11-30 2019-04-05 阿里巴巴集团控股有限公司 支付方法和装置
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
KR20220027295A (ko) 2019-05-31 2022-03-07 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
TWI791905B (zh) * 2019-10-08 2023-02-11 中華電信股份有限公司 基於代碼化技術的認證存取系統及方法
KR102334900B1 (ko) * 2020-04-01 2021-12-03 이데아텍(주) 음파 통신을 이용한 생체 정보 기반 대리 인증 서비스 시스템 및 방법
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
CN114553445A (zh) * 2020-11-10 2022-05-27 腾讯科技(深圳)有限公司 设备方法、装置、电子设备及可读存储介质
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10039569C5 (de) * 2000-08-09 2007-04-26 Vodafone Ag Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
DE102005008258A1 (de) 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7730393B2 (en) 2004-07-20 2010-06-01 Toshiba Corporation System and method for providing fee-based data services to mobile users
CN1798204A (zh) 2004-12-24 2006-07-05 华为技术有限公司 一种支付系统及其实现方法
EP1703479A1 (en) 2005-03-18 2006-09-20 Hewlett-Packard Development Company, L.P. Computer system and user device
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP4486567B2 (ja) * 2005-08-29 2010-06-23 日本電信電話株式会社 認証システム、認証方法および認証プログラム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
AU2007260593B2 (en) * 2006-06-16 2012-01-19 Fmt Worldwide Pty Ltd An authentication system and process
KR100810536B1 (ko) * 2006-08-08 2008-03-10 엔에이치엔(주) 휴대저장장치를 이용한 인증 방법
US8340057B2 (en) 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
JP5037238B2 (ja) * 2007-06-26 2012-09-26 Kddi株式会社 相互認証システム及び相互認証方法
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
WO2009149723A1 (en) * 2008-06-10 2009-12-17 Nec Europe, Ltd. Method and system for executing online transactions
CN101321067B (zh) * 2008-06-26 2011-08-24 迈世亚(北京)科技有限公司 数据上传的方法
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US8707387B2 (en) * 2008-10-22 2014-04-22 Personal Capital Technology Corporation Secure network computing
JP2011141785A (ja) * 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム
US8578461B2 (en) * 2010-09-27 2013-11-05 Blackberry Limited Authenticating an auxiliary device from a portable electronic device
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
US9948730B2 (en) 2011-02-08 2018-04-17 S-Printing Solution Co., Ltd. Social network system with access provision mechanism and method of operation thereof
DE102011003919A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
WO2012116441A1 (en) * 2011-03-03 2012-09-07 Securekey Technologies Inc. Ad-hoc network communications
CN102164036B (zh) * 2011-03-25 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌、具有该动态令牌的双向认证方法及系统
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
GB201106976D0 (en) * 2011-10-03 2011-10-03 Corcost Ltd Corcost-SG002
US9607297B2 (en) 2012-06-06 2017-03-28 Intuit Inc. Mobile payment via a virtual peripheral device
KR101367621B1 (ko) * 2012-06-28 2014-02-28 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
CN103001975B (zh) * 2012-12-26 2016-12-28 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9119069B1 (en) * 2013-03-14 2015-08-25 Emc Corporation Near field communication based authentication
US9130753B1 (en) * 2013-03-14 2015-09-08 Emc Corporation Authentication using security device with electronic interface
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
CN112134708A (zh) 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI718659B (zh) * 2019-09-09 2021-02-11 玉山商業銀行股份有限公司 使用代碼驗證的資料傳輸方法與系統

Also Published As

Publication number Publication date
TWI688253B (zh) 2020-03-11
US20150295921A1 (en) 2015-10-15
EP3132342A1 (en) 2017-02-22
CN105099673A (zh) 2015-11-25
JP2017518559A (ja) 2017-07-06
WO2015160711A1 (en) 2015-10-22
US9660985B2 (en) 2017-05-23
HK1213380A1 (zh) 2016-06-30
TW201540040A (zh) 2015-10-16
KR20160144991A (ko) 2016-12-19
US20170223016A1 (en) 2017-08-03
KR102134059B1 (ko) 2020-07-15
TWI644555B (zh) 2018-12-11
EP3132342A4 (en) 2017-11-15
CN112134708A (zh) 2020-12-25
JP6573627B2 (ja) 2019-09-11
US10659454B2 (en) 2020-05-19

Similar Documents

Publication Publication Date Title
TWI688253B (zh) 授權方法、請求授權的方法及裝置
US11082224B2 (en) Location aware cryptography
US10454683B2 (en) Blockchain systems and methods for user authentication
EP3487142B1 (en) Providing and obtaining graphic payment code information
JP6651530B2 (ja) ユーザidを識別するための方法及び装置
US9118645B2 (en) Distributed authentication using persistent stateless credentials
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
TW201742399A (zh) 資料安全傳輸方法、客戶端及服務端方法、裝置及系統
JP2018532301A (ja) 本人認証方法及び装置
US8739252B2 (en) System and method for secure remote access
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
WO2015168878A1 (zh) 支付方法和装置以及支付要素处理方法和装置
US20240013205A1 (en) Discovery and communication using direct radio signal communication
KR101388935B1 (ko) 2채널 기반의 사용자 인증 장치 및 방법
US9871890B2 (en) Network authentication method using a card device
KR102032210B1 (ko) 개인 식별번호의 입력을 통한 간편 인증이 가능한 사용자 인증 처리 장치 및 그 동작 방법
TW201935357A (zh) 電子交易方法及系統
JP2017028475A (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
CA2950955C (en) System and method for secure remote access
TWM576301U (zh) Online banking system for verifying identity using push technology