TWI646479B - Business authentication method, system and server - Google Patents
Business authentication method, system and server Download PDFInfo
- Publication number
- TWI646479B TWI646479B TW103110100A TW103110100A TWI646479B TW I646479 B TWI646479 B TW I646479B TW 103110100 A TW103110100 A TW 103110100A TW 103110100 A TW103110100 A TW 103110100A TW I646479 B TWI646479 B TW I646479B
- Authority
- TW
- Taiwan
- Prior art keywords
- terminal
- server
- device information
- initiated
- connection request
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本發明揭示了一種業務認證方法、系統及伺服器,當伺服器在接收到用戶發送的業務請求時,產生一個能夠連結至訪問位置的連結位址,並將產生的連結位址發送給使用者預先設定的終端標識對應的終端,即合法終端;之後,當伺服器在接收到透過所述第一連結位址發起的第一連結請求時,透過判斷發起所述第一連結請求的終端是否是合法終端來進行業務認證。即使伺服器下發給合法終端的連結位址被非法盜用,但只要合法終端處於安全狀態沒有被非法使用,伺服器就能夠識別出透過所述連結位址連結至本地的終端不是合法終端,不會通過對業務請求的認證,以此來提高業務認證的可靠性。
Description
本發明關於電腦技術領域,尤其關於一種業務認證方法、系統及伺服器。
終端透過使用者輸入的使用者帳號登錄伺服器後,向伺服器發起業務請求,如支付業務請求或身份認證業務請求等,為了確保業務請求的合法性,伺服器在接收到業務請求後,並不立即回應該業務請求,而是在本地產生一個校驗碼(一般為6位元校驗碼),並根據本機存放區的使用者帳號與手機號之間的綁定關係,透過短資訊將所述校驗碼發送給與終端登錄伺服器時所使用的用戶帳號綁定的手機。
手機將伺服器發送的校驗碼向用戶展示,用戶再將所述校驗碼透過終端的輸入埠輸入終端(如終端向使用者展示可輸入校驗碼的頁面,使用者在該頁面中的輸入框內輸入所述校驗碼),終端將使用者輸入的所述校驗碼上報給伺服器,伺服器將終端上報的校驗碼與本地產生的所述校驗碼進行比較,若相同,則透過對所述業務請求的合法性
認證,回應所述業務請求。
但是,在實際的業務認證過程中,可能出現與用戶帳號綁定的手機受木馬軟體入侵等情況,或是與使用者帳號綁定手機的使用者受到詐騙等情況,導致伺服器向使用者帳號綁定的手機下發的校驗碼被非法盜用,如果被非法盜用的校驗碼被非法用戶用於業務請求的合法性認證過程,則對業務請求的合法性認證的可靠性得不到保證。
本發明實施例提供了一種業務認證方法、系統及伺服器,用以解決現有技術中存在的業務認證的可靠性低的問題一種業務認證方法,所述方法包括:伺服器根據接收到的由使用者發送的第一業務請求,產生能夠連結至訪問位置的第一連結位址;伺服器確定第二終端標識,將所述第一連結位址發送給所述第二終端標識對應的第二終端,所述第二終端標識是所述使用者預先設定的終端標識;伺服器根據透過所述第一連結位址發起的第一連結請求確定發起該第一連結請求的終端的終端標識;伺服器將確定的所述終端標識與所述第二終端的終端標識進行匹配,並根據匹配結果對所述第一業務請求進行下一步處理。
透過本發明實施例的方案,將連結至伺服器的終端與
使用者預先設定的終端標識對應的第二終端(即合法終端)進行適配,即使伺服器下發給第二終端的連結位址被非法盜用,但只要第二終端處於安全狀態沒有被非法使用,伺服器就能夠識別出連結至本地的終端不是第二終端,不會透過對業務請求的認證,可提高業務認證的可靠性。
可選地,使用者透過第一終端發送所述第一業務請求,其中,第一終端與第二終端為不同終端或第一終端與第二終端為同一終端。
透過本發明實施例的方案,用於可透過與所述第二終端為同一終端或不同終端的第一終端發送所述第一業務請求,增加本發明實施例的實現手段。
可選地,伺服器確定第二終端設備資訊,以及確定發起所述第一連結請求的終端的設備資訊;伺服器將發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊進行匹配。
透過本發明實施例的方案,透過設備資訊來進一步判斷發起所述第一連結請求的終端是否是第二終端,可進一步提高業務認證的可靠性。
可選地,伺服器透過以下方式確定第二終端的設備資訊:伺服器根據所述第二終端訪問該伺服器的歷史記錄資訊,確定所述第二終端的設備資訊;或者,伺服器在以往接收到使用與所述第二終端綁定的使用
者帳號的終端發送的第二業務請求時,產生能夠連結至訪問位置的第二連結位址;伺服器將所述第二連結位址發送給所述第二終端;伺服器根據透過所述第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊;若伺服器確定發起所述第二連結請求的終端的終端標識與所述第二終端的終端標識匹配,且在透過對所述第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起所述第二連結請求的終端的設備資訊為第二終端的設備資訊。
透過本發明實施例的方案,可準確識別第二終端的設備資訊,在利用設備資訊來判斷發起所述第一連結請求的終端是否是第二終端時,可提高判斷的準確性。
可選地,所述設備資訊包括以下至少一種資訊:終端的設備型號、終端內作業系統的版本號、終端內流覽器的版本號、終端顯示幕的大小和解析度。
透過本發明實施例的方案,可透過多種形式的資訊來反映設備資訊。
一種業務認證系統,所述系統包括:伺服器,用於根據接收到的由使用者發送的第一業務請求,產生能夠連結至訪問位置的第一連結位址,確定第二終端標識,將所述第一連結位址發送給所述第二終端標識對應的第二終端,所述第二終端標識是所述使用者預先
設定的終端標識,以及,根據透過所述第一連結位址發起的第一連結請求確定發起該第一連結請求的終端的終端標識,將確定的所述終端標識與所述第二終端的終端標識進行匹配,並根據匹配結果對所述第一業務請求進行下一步處理;第二終端,用於接收所述伺服器發送的第一連結位址,並透過該第一連結位址向伺服器發起所述第一連結請求。
透過本發明實施例的方案,將連結至伺服器的終端與使用者預先設定的終端標識對應的第二終端(即合法終端)進行適配,即使伺服器下發給第二終端的連結位址被非法盜用,但只要第二終端處於安全狀態沒有被非法使用,伺服器就能夠識別出連結至本地的終端不是第二終端,不會透過對業務請求的認證,可提高業務認證的可靠性。
可選地,所述系統還包括:第一終端,用於根據使用者的指示發起所述第一業務請求;其中,第一終端與第二終端為不同終端或第一終端與第二終端為同一終端。
透過本發明實施例的方案,用於可透過與所述第二終端為同一終端或不同終端的第一終端發送所述第一業務請求,增加本發明實施例的實現手段。
可選地,所述伺服器,還用於確定第二終端設備資
訊,以及確定發起所述第一連結請求的終端的設備資訊,並將發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊進行匹配。
透過本發明實施例的方案,透過設備資訊來判斷發起所述第一連結請求的終端是否是第二終端,可進一步提高業務認證的可靠性。
可選地,所述伺服器,還用於根據所述第二終端訪問該伺服器的歷史記錄資訊,確定所述第二終端的設備資訊;或者,在以往接收到使用與所述第二終端綁定的使用者帳號的終端發送的第二業務請求時,產生能夠連結至訪問位置的第二連結位址,將所述第二連結位址發送給所述第二終端,並根據透過所述第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊,以及,若確定發起所述第二連結請求的終端的終端標識與所述第二終端的終端標識匹配,且在透過對所述第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起所述第二連結請求的終端的設備資訊為第二終端的設備資訊。
透過本發明實施例的方案,可準確識別第二終端的設備資訊,在利用設備資訊來判斷發起所述第一連結請求的終端是否是第二終端時,可提高判斷的準確性。
一種伺服器,所述伺服器包括:接收模組,用於接收由使用者發送的第一業務請求;
連結位址產生模組,用於產生能夠連結至訪問位置的第一連結位址;發送模組,用於將所述第一連結位址發送給確定的第二終端標識對應的第二終端,所述第二終端標識是用於預先設定的終端標識;確定模組,用於根據透過所述第一連結位址發起的第一連結請求確定發起該第一連接請求的終端的終端標識;匹配模組,用於將確定的所述終端標識與第二終端的終端標識進行匹配,並根據匹配結果對所述第一業務請求進行下一步處理。
透過本發明實施例的方案,將連結至伺服器的終端與使用者預先設定的終端標識對應的第二終端(即合法終端)進行適配,即使伺服器下發給第二終端的連結位址被非法盜用,但只要第二終端處於安全狀態沒有被非法使用,伺服器就能夠識別出連結至本地的終端不是第二終端,不會透過對業務請求的認證,可提高業務認證的可靠性。
可選地,所述伺服器還包括:設備資訊確定模組,用於確定第二終端的設備資訊;所述確定模組,還用於確定發起所述第一連結請求的終端的設備資訊;所述匹配模組,還用於將發起所述第一連結請求的終端的設備資訊與第二終端的設備資訊進行匹配。
透過本發明實施例的方案,透過設備資訊來判斷發起
所述第一連結請求的終端是否是第二終端,可進一步提高業務認證的可靠性。
可選地,所述接收模組,還用於在以往接收使用與所述第二終端綁定的使用者帳號的終端發送的第二業務請求;所述連結位址產生模組,還用於產生能夠連結至訪問位置的第二連結位址;所述發送模組,還用於將所述第二連結位址發送給第二終端;所述確定模組,還用於根據透過所述第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊;所述匹配模組,還用於將發起所述第二連結請求的終端的終端標識與所述第二終端的終端標識進行匹配;所述設備資訊確定模組,具體用於在所述匹配模組確定發起所述第二連結請求的終端的終端標識與所述第二終端的終端標識匹配,且在透過對所述第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起所述第二連結請求的終端的設備資訊為第二終端的設備資訊;或者,根據所述第二終端訪問該伺服器的歷史記錄資訊,確定所述第二終端的設備資訊。
透過本發明實施例的方案,可準確識別第二終端的設備資訊,在利用設備資訊來判斷發起所述第一連結請求的終端是否是第二終端時,可提高判斷的準確性。
11‧‧‧伺服器
12‧‧‧第二終端
13‧‧‧第一終端
21‧‧‧接收模組
22‧‧‧連結位址產生模組
23‧‧‧發送模組
24‧‧‧確定模組
25‧‧‧匹配模組
26‧‧‧設備資訊確定模組
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡要介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域的普透技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1為本發明實施例一中業務認證方法的步驟示意圖;圖2為本發明實施例二中業務認證系統的結構示意圖;圖3為本發明實施例三中伺服器的結構示意圖。
為了使本發明的目的、技術方案和優點更加清楚,下面將結合附圖對本發明作進一步地詳細描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其它實施例,都屬於本發明保護的範圍。
為了解決當伺服器向合法終端下發的校驗碼被非法盜用,導致對業務請求的合法性認證的可靠性低的問題,本發明實施例提出一種新的業務認證方案,當伺服器在接收到由用戶發送的業務請求時,產生一個能夠連結至該伺服
器中一個訪問位置的連結位址,並將產生的連結位址發送給使用者預先設定的終端標識對應的終端。之後,當伺服器在接收到透過所述第一連結位址發起的第一連結請求時,將發起該第一連結請求的終端與使用者預先設定的終端標識對應的終端進行匹配,如果確定發起所述第一連結請求的終端是使用者預先設定的終端標識對應的終端,可透過對業務請求的認證;否則,不透過對業務請求的認證。
由於本發明實施例的方案中,將透過連結請求連結至伺服器的終端與使用者預先設定的終端標識對應的終端進行適配,也就是將透過連結請求連結至伺服器的終端與認定的合法終端進行適配,即使伺服器下發給合法終端的連結位址被非法盜用,但只要該合法終端處於安全狀態沒有被非法使用,伺服器就能夠識別出透過所述連結位址連結至本地的終端不是合法終端,不會透過對業務請求的認證,以此來提高業務認證的可靠性。
本發明實施例所關於的連結位址可以是統一資源定位符(Uniform Resource Locator,URL),所述URL也可稱為網頁位址,透過URL可以連結至伺服器中的特定訪問位置的頁面。本發明實施例所關於的連結位址也不限於其他形式的位址,如所述連結位址可以是短連結,所述短連結就是將長的URL透過程式計算等方式,轉換為簡短的網址字串。
本發明實施例中關於的終端可以是PC機,也可以手
機等移動終端,本發明實施例並不對終端的類型做限定。
本發明實施例中關於的業務請求可以是諸如支付業務請求或身份認證業務請求等對安全性要求較高的業務請求。
下面透過具體實施例對本發明的方案做詳細描述。
本發明實施例一描述了一種業務認證方法,如圖1所示,所述業務認證方法主要包括以下步驟:
步驟101:伺服器接收由用戶發送的第一業務請求。
優選地,使用者可以透過第一終端向伺服器發起發送所述第一業務請求。
本發明實施例中關於的所述伺服器可以是任何應用類型的伺服器,如遊戲網站伺服器、網上銀行伺服器、購物網站的支付伺服器等,本發明實施例並不對伺服器的類型做限定。
在本步驟101中,第一終端可受使用者指示,使用預先註冊的用戶帳號登陸伺服器後,再向所述伺服器發起針對某一業務的業務請求。以所述第一終端是PC機,伺服器是網上銀行伺服器為例,本步驟101的具體實現過程為:
所述PC機透過網際網路與網上銀行伺服器建立連接後,可向用戶展示登錄網上銀行伺服器的頁面,並接收使用者透過登錄頁面的輸入框輸入的已預先註冊的用戶帳號(如用戶名和密碼)。所述PC機將所述用戶帳號發送給
網上銀行伺服器,當網上銀行伺服器透過對所述用戶帳號的認證後,完成登錄過程。之後,所述PC機可透過展示頁面接收使用者輸入的第一業務請求(如支付業務),並將該第一業務請求發送給所述網上銀行伺服器。
步驟102:伺服器為所述第一業務請求產生能夠連接至訪問位置的第一連結位址。
伺服器可以在每次接收到一個業務請求時,就為該業務請求動態產生一個連結位址,例如,產生的連結位址為:http://jy.abc.com/jy.htm?pwd_id。
每個連結位址能夠連結至伺服器中的一個訪問位置,所述訪問位置可以是伺服器中的認證頁面。
步驟103:伺服器確定所述第二終端標識,將所述第一連結位址發送給所述第二終端標識對應的第二終端。
所述第二終端標識是使用者預先設定的終端標識。
在本發明實施例的方案中,當用戶在伺服器內註冊用戶帳號時,可以為註冊的用戶帳號綁定預先設定的終端標識(所述第二終端標識),即在伺服器內記錄使用者帳號與第二終端的終端標識之間的綁定關係,伺服器可以根據第一終端登錄伺服器時使用的用戶帳號確定對應的第二終端的終端標識,進而透過確定的第二終端的終端標識,將所述第一連結位址發送給第二終端。
本發明實施例中的所關於的所述第一終端和所述第二終端可以是分別獨立的兩個終端設備,如第一終端是PC機,第二終端是手機;所述第一終端和所述第二終端也可
以是同一終端設備中的部件,如第一終端和第二終端是同一手機中的部件。當所述第一終端和所述第二終端是指同一終端設備中的部件時,該終端設備分別具有所述第一終端和所述第二終端的功能部件以執行本實施例一的步驟。
可選地,在所述第二終端是手機時,所述伺服器可以透過下行短信(或其他無線通訊方式)將所述第一連結位址發送給第二終端。
步驟104:伺服器根據透過所述第一連結位址發起的第一連結請求確定發起所述第一連結請求的終端的終端標識。
若發起所述第一連結請求的終端是手機、該終端的終端標識是手機號,則本步驟104的具體做法可以為:伺服器可以透過網路運營商公開的應用程式設計發展介面(Application Programming Interface,API)介面查詢出發起所述第一連結請求的手機的手機號。
在本步驟104的方案中,可以是第二終端根據接收到的第一連結位址直接向伺服器發起第一連結請求。例如,若所述第二終端是具有觸控式螢幕的手機,使用者可以點擊第二終端展示的第一連結位址,第二終端識別出使用者的點擊操作後,透過所述第一連結位址向所述伺服器發起所述第一連結請求。
如果伺服器發送給第二終端的第一連結位址被盜用,則非法終端受非法使用者的觸發,也可以透過盜用的所述第一連結位址向所述伺服器發起所述第一連結請求。
步驟105:伺服器將確定的所述終端標識與所述第二終端的終端標識進行匹配。
伺服器將確定的發起所述第一連結請求的終端的終端標識與所述第二終端的終端標識進行匹配是指:伺服器判斷發起所述第一連結請求的終端的終端標識是否與所述第二終端的終端標識相同,若相同,則匹配結果為發起所述第一連結請求的終端的終端標識與所述第二終端的終端標識匹配,此時,確定向伺服器發起所述第一連結請求的終端是第二終端;若不相同,則匹配結果為發起所述第一連結請求的終端的終端標識與所述第二終端的終端標識不匹配,此時,確定向伺服器發起所述第一連結請求的終端不是第二終端。
步驟106:伺服器根據匹配結果對所述第一業務請求進行下一步處理。
在本步驟106中,若匹配結果為發起所述第一連結請求的終端的終端標識與所述第二終端的終端標識匹配,則對第一業務請求進行下一步處理可以為:透過對所述第一業務請求的認證,伺服器將回應所述第一業務請求;否則,對第一業務請求進行下一步處理可以為:不透過對所述第一業務請求的認證,伺服器將向所述第一終端返回認證失敗的消息。
透過以上步驟101至步驟106的方案,將連結至伺服器的終端與伺服器認定的合法終端(即使用者預先設定的終端標識對應的終端)進行適配,即使伺服器下發給合法
終端的連結位址被非法盜用,但只要合法終端處於安全狀態沒有被非法使用,伺服器就能夠識別出連結至本地的終端不是合法終端,不會透過對業務請求的認證,可提高業務認證的可靠性。
上述步驟101至步驟106方案是以終端標識來判斷發起所述第一連結請求的終端是否是合法終端,進一步地,還可以以終端的設備資訊來判斷發起所述第一連結請求的終端是否是合法終端,本發明實施例所關於的設備資訊可以為以下至少一個資訊:
終端的設備型號、終端內作業系統的版本號、終端內流覽器的版本號、終端顯示幕的大小和解析度。
以終端的設備資訊來判斷發起所述第一連結請求的終端是否是合法終端的具體實現方式為:
步驟104/:伺服器確定發起所述第一連結請求的終端的設備資訊。
本步驟104/可以是與步驟104同時執行的步驟,也可以是在步驟104之前執行或是之後執行,本實施例一併不對步驟104/和步驟104之間的先後執行順序做限定。
步驟105/:伺服器將確定的所述設備資訊與所述第二終端的設備資訊進行匹配。
本步驟105/可以是與步驟105同時執行的步驟,也可以是在步驟105之前執行或是之後執行,本實施例一併不對步驟105/和步驟105之間的先後執行順序做限定。
伺服器將發起所述第一連結請求的終端的設備資訊與
所述第二終端的設備資訊進行匹配是指:伺服器判斷發起所述第一連結請求的終端的設備資訊是否與所述第二終端的設備資訊相同,若相同,則匹配結果為發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊匹配;若不相同,則匹配結果為發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊不匹配。
伺服器除了將發起所述第一連結請求的終端的設備資訊直接與第二終端的設備資訊進行是否相同的匹配操作外,也可以將設備資訊轉換為數值後透過諸如散列(hash,也可稱之為雜湊)運算得到的運算結果進行匹配。
例如,伺服器將第二終端的設備資訊轉換為數值(例如,所述第二終端的設備資訊為終端內流覽器的版本號,該版本號為2.3.7,將該版本號轉換為數值2×100+3×10+7=237)後,透過hash運算等方式,產生包含N(N為正整數)位元字母或數位的散列字串;然後伺服器將發起所述第一連結請求的終端的設備資訊按照相同的運算產生N位元散列字串後,將發起所述第一連結請求的終端的設備資訊產生的N位元散列字串與第二終端的設備資訊產生的N位元散列字串進行匹配,若這兩個N位元散列字串相同,則匹配結果為發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊匹配;否則,匹配結果為發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊不匹配。
當經過步驟105和步驟105/的匹配操作後,在步驟106中,伺服器需同時參考這兩個步驟的匹配結果,只有在兩個步驟的匹配結果為:發起所述第一連結請求的終端的終端標識與所述第二終端的終端標識匹配且發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊匹配時,透過對所述第一業務請求的認證;否則,不透過對所述第一業務請求的認證。
在本發明實施例的方案中,伺服器需要在步驟105/之前確定第二終端的設備資訊,以便於在步驟105/中可根據確定的第二終端的設備資訊進行匹配操作。伺服器包括但不限於透過以下兩種方式確定第二終端的設備資訊:
方式一:
在本實施例一的方案執行之前,若第二終端以往訪問過所述伺服器,則伺服器根據第二終端訪問本地時的歷史記錄資訊,確定所述第二終端的設備資訊。
方式二:
在本實施例一的方案執行之前,伺服器可按照與實施例一類似方式與使用與所述第二終端綁定的所述使用者帳號的終端進行交互,在確定該終端是第二終端時,儲存該第二終端的設備資訊,以在執行實施例一時,確定第二終端的設備資訊,具體執行過程為:
第一步:伺服器在以往接收到使用與所述第二終端綁定的使用者帳號的終端發送的第二業務請求時,產生能夠連結至訪問位置的第二連結位址。
發送所述第二業務請求的終端可以是第一終端,也可以其他使用與所述第二終端綁定的使用者帳號的終端。
所述第二業務請求與所述第一業務請求可以是相同內容的業務請求,也可以是不同內容的業務請求,這裡的“第一”、“第二”用於區分兩次發送的業務請求。
所述第一連結位址與所述第二連結位址是伺服器分別為第一業務請求和第二業務請求產生的不同的連結位址。
第二步:伺服器將所述第二連結位址發送給所述第二終端。
第三步:伺服器根據透過所述第二連結位址發起的第二連結請求確定發起第二連結請求的終端的終端標識和該終端的設備資訊。
所述第一連結請求和第二連結請求可以是相同類型的連結請求,這裡的“第一”、“第二”用於區分兩次業務認證過程中關於的連結請求。
第四步:伺服器根據發起所述第二連結位址的終端的終端標識與所述第二終端的終端標識的匹配結果,判斷是否通過對所述第二業務請求的認證,若通過,且設定時長內沒有接收到警告資訊,表示向伺服器發起第二連結請求的終端確實是合法的第二終端,伺服器在本機存放區發起所述第二連結請求的終端的設備資訊,並確定該設備資訊是第二終端的設備資訊。
透過本發明實施例一的方案,透過連結至伺服器的終端的終端標識與使用者預先設定的終端標識對應的合法終
端進行適配(優選地,將連結至伺服器的終端的終端標識和設備資訊與合法終端的終端標識和設備資訊進行適配),即使伺服器下發給合法終端的連結位址被非法盜用,但只要合法終端處於安全狀態沒有被非法使用,伺服器就能夠識別出透過所述連結位址連結至本地的終端不是合法終端,不會通過對業務請求的認證,以此來提高業務認證的可靠性。
需要說明的是,本發明實施例一的方案可以與傳統的業務認證方法結合使用,如:將本發明實施例一的方案與背景技術中描述的校驗碼方法結合進行業務認證。
本發明實施例二還提供了一種與實施例一屬於同一發明構思下的業務認證系統,如圖2所示,所述系統包括伺服器11和第二終端12,其中:伺服器11用於根據接收到的由使用者發送的第一業務請求,產生能夠連結至訪問位置的第一連結位址,確定第二終端標識,將所述第一連結位址發送給所述第二終端標識對應的第二終端12,所述第二終端標識是所述使用者預先設定的終端標識,以及,根據透過所述第一連結位址發起的第一連結請求確定發起該第一連結請求的終端的終端標識,將確定的所述終端標識與所述第二終端的終端標識進行匹配,並根據匹配結果對所述第一業務請求進行下一步處理;第二終端12用於接收所述伺服器11發送的第一連結
位址,並透過該第一連結位址向伺服器11發起所述第一連結請求。
所述系統還包括:
第一終端13,用於根據使用者的指示發起所述第一業務請求。
其中,第一終端與第二終端為不同終端或第一終端與第二終端為同一終端。
進一步地,所述伺服器11還用於確定第二終端設備資訊,以及確定發起所述第一連結請求的終端的設備資訊,並將發起所述第一連結請求的終端的設備資訊與所述第二終端的設備資訊進行匹配。
進一步地,所述伺服器11可透過兩種方式來確定第二終端的設備資訊,分別描述如下:
方式一:
所述伺服器11還用於根據所述第二終端訪問該伺服器的歷史記錄資訊,確定所述第二終端的設備資訊。
方式二:
所述伺服器11還用於在以往接收到使用與所述第二終端綁定的使用者帳號的終端發送的第二業務請求時,產生能夠連結至訪問位置的第二連結位址,將所述第二連結位址發送給所述第二終端,並根據透過所述第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊,以及,若確定發起所述第二連結請求的終端的終端標識與所述第二終端的終端標識匹
配,且在通過對所述第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起所述第二連結請求的終端的設備資訊為第二終端的設備資訊。
本發明實施例還描述了實施例一和實施例二中所關於的伺服器,如圖3所示,所述伺服器包括接收模組21、連結位址產生模組22、發送模組23、確定模組24和匹配模組25,其中:接收模組21用於接收由使用者發送的第一業務請求;連結位址產生模組22用於產生能夠連結至訪問位置的第一連結位址;發送模組23用於將所述第一連結位址發送給確定的第二終端標識對應的第二終端,所述第二終端標識是用於預先設定的終端標識;確定模組24用於根據透過所述第一連結位址發起的第一連結請求確定發起該第一連接請求的終端的終端標識;匹配模組25用於將確定的所述終端標識與第二終端的終端標識進行匹配,並根據匹配結果對所述第一業務請求進行下一步處理。
進一步地,所述伺服器還包括設備資訊確定模組26,用於確定第二終端的設備資訊;所述確定模組24還用於確定發起所述第一連結請求
的終端的設備資訊;所述匹配模組25還用於將發起所述第一連結請求的終端的設備資訊與第二終端的設備資訊進行匹配。
所述設備資訊確定模組26確定第二終端的設備資訊的方式包括以下兩種方式:
方式一:
所述設備資訊確定模組26,具體用於根據所述第二終端訪問該伺服器的歷史記錄資訊,確定所述第二終端的設備資訊。
方式二:
所述設備資訊確定模組26與伺服器中的其他模組共同確定第二終端的設備資訊,具體為:所述接收模組21還用於在以往接收使用與所述第二終端綁定的使用者帳號的終端發送的第二業務請求;所述連結位址產生模組22還用於產生能夠連結至訪問位置的第二連結位址;所述發送模組23還用於將所述第二連結位址發送給第二終端;所述確定模組24還用於根據透過所述第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊;所述匹配模組25還用於將發起所述第二連結請求的終端的終端標識與所述第二終端的終端標識進行匹配;所述設備資訊確定模組26具體用於在所述匹配模組
25確定發起所述第二連結請求的終端的終端標識與所述第二終端的終端標識匹配,且在通過對所述第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起所述第二連結請求的終端的設備資訊為第二終端的設備資訊。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到透用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體
中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,所述電腦設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。記憶體可能包括電腦可讀取媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀取媒體的示例。電腦可讀取媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存
放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀取媒體不包括非持續性的電腦可讀媒體(transitory media),如調製的資料信號和載波。
儘管已描述了本發明的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例做出另外的變更和修改。所以,所附申請專利範圍意欲解釋為包括優選實施例以及落入本發明範圍的所有變更和修改。
顯然,本領域的技術人員可以對本發明進行各種改動和變形而不脫離本發明的精神和範圍。這樣,倘若本發明的這些修改和變形屬於本發明申請專利範圍及其等同技術的範圍之內,則本發明也意圖包含這些改動和變形在內。
Claims (9)
- 一種業務認證方法,其特徵在於,該方法包括:伺服器根據接收到的由使用者發送的第一業務請求,產生能夠連結至訪問位置的第一連結位址;伺服器確定第二終端標識,將該第一連結位址發送給該第二終端標識對應的第二終端,該第二終端標識是該使用者預先設定的終端標識;伺服器根據透過該第一連結位址發起的第一連結請求確定發起該第一連結請求的終端的終端標識;以及伺服器將確定的該終端標識與該第二終端的終端標識進行匹配,並根據匹配結果對該第一業務請求進行下一步處理其中,伺服器透過以下方式確定第二終端的設備資訊:伺服器根據該第二終端訪問該伺服器的歷史記錄資訊,確定該第二終端的設備資訊;或者,伺服器在以往接收到使用與該第二終端綁定的使用者帳號的終端發送的第二業務請求時,產生能夠連結至訪問位置的第二連結位址;伺服器將該第二連結位址發送給該第二終端;伺服器根據透過該第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊;以及若伺服器確定發起該第二連結請求的終端的終端標識與該第二終端的終端標識匹配,且在透過對該第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起該第二連結請求的終端的設備資訊為第二終端的設備資訊。
- 如申請專利範圍第1項所述的方法,其中,使用者透過第一終端發送該第一業務請求,其中,第一終端與第二終端為不同終端或第一終端與第二終端為同一終端。
- 如申請專利範圍第1項所述的方法,其中,伺服器確定發起該第一連結請求的終端的設備資訊;及伺服器將發起該第一連結請求的終端的設備資訊與該第二終端的設備資訊進行匹配。
- 如申請專利範圍第1或3項所述的方法,其中,該設備資訊包括以下至少一種資訊:終端的設備型號、終端內作業系統的版本號、終端內瀏覽器的版本號、終端顯示幕的大小和解析度。
- 一種業務認證系統,其特徵在於,該系統包括:伺服器,用於根據接收到的由使用者發送的第一業務請求,產生能夠連結至訪問位置的第一連結位址,確定第二終端標識,將該第一連結位址發送給該第二終端標識對應的第二終端,該第二終端標識是該使用者預先設定的終端標識,以及,根據透過該第一連結位址發起的第一連結請求確定發起該第一連結請求的終端的終端標識,將確定的該終端標識與該第二終端的終端標識進行匹配,並根據匹配結果對該第一業務請求進行下一步處理;以及第二終端,用於接收該伺服器發送的第一連結位址,並透過該第一連結位址向伺服器發起該第一連結請求,其中,該伺服器,還用於根據該第二終端訪問該伺服器的歷史記錄資訊,確定該第二終端的設備資訊;或者,在以往接收到使用與該第二終端綁定的使用者帳號的終端發送的第二業務請求時,產生能夠連結至訪問位置的第二連結位址,將該第二連結位址發送給該第二終端,並根據透過該第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊,以及,若確定發起該第二連結請求的終端的終端標識與該第二終端的終端標識匹配,且在透過對該第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起該第二連結請求的終端的設備資訊為第二終端的設備資訊。
- 如申請專利範圍第5項所述的系統,其中,該系統還包括:第一終端,用於根據使用者的指示發起該第一業務請求;其中,第一終端與第二終端為不同終端或第一終端與第二終端為同一終端。
- 如申請專利範圍第5項所述的系統,其中,該伺服器,還用於確定發起該第一連結請求的終端的設備資訊,並將發起該第一連結請求的終端的設備資訊與該第二終端的設備資訊進行匹配。
- 一種伺服器,其特徵在於,該伺服器包括:接收模組,用於接收由使用者發送的第一業務請求,且還用於在以往接收使用與該第二終端綁定的使用者帳號的終端發送的第二業務請求;連結位址產生模組,用於產生能夠連結至訪問位置的第一連結位址,且還用於產生能夠連結至訪問位置的第二連結位址;發送模組,用於將該第一連結位址發送給確定的第二終端標識對應的第二終端,該第二終端標識是用於預先設定的終端標識,且還用於將該第二連結位址發送給第二終端;確定模組,用於根據透過該第一連結位址發起的第一連結請求確定發起該第一連接請求的終端的終端標識,且還用於根據透過該第二連結位址發起的第二連結請求確定發起該第二連結請求的終端的終端標識和該終端的設備資訊;匹配模組,用於將確定的該終端標識與第二終端的終端標識進行匹配,並根據匹配結果對該第一業務請求進行下一步處理,且還用於將發起該第二連結請求的終端的終端標識與該第二終端的終端標識進行匹配;以及設備資訊確定模組,用於確定該第二終端的設備資訊,具體為:在該匹配模組確定發起該第二連結請求的終端的終端標識與該第二終端的終端標識匹配,且在透過對該第二業務請求的認證後的設定時長內沒有接收到警告資訊,則確定發起該第二連結請求的終端的設備資訊為第二終端的設備資訊;或者,根據該第二終端訪問該伺服器的歷史記錄資訊,確定該第二終端的設備資訊。
- 如申請專利範圍第8項所述的伺服器,其中,該伺服器還包括:該確定模組,還用於確定發起該第一連結請求的終端的設備資訊;以及該匹配模組,還用於將發起該第一連結請求的終端的設備資訊與第二終端的設備資訊進行匹配。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201310512274.4 | 2013-10-25 | ||
CN201310512274.4A CN104580112B (zh) | 2013-10-25 | 2013-10-25 | 一种业务认证方法、系统及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201516910A TW201516910A (zh) | 2015-05-01 |
TWI646479B true TWI646479B (zh) | 2019-01-01 |
Family
ID=52997052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103110100A TWI646479B (zh) | 2013-10-25 | 2014-03-18 | Business authentication method, system and server |
Country Status (8)
Country | Link |
---|---|
US (2) | US9413744B2 (zh) |
EP (1) | EP3061025B1 (zh) |
JP (1) | JP6034995B2 (zh) |
KR (1) | KR101812002B1 (zh) |
CN (1) | CN104580112B (zh) |
ES (1) | ES2802924T3 (zh) |
PL (1) | PL3061025T3 (zh) |
TW (1) | TWI646479B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6331684B2 (ja) * | 2014-05-20 | 2018-05-30 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
CN106375444B (zh) * | 2016-08-31 | 2019-10-25 | 北京华大智宝电子系统有限公司 | 一种数据处理方法以及云平台服务器 |
CN106850693B (zh) * | 2017-03-31 | 2020-10-27 | 深圳微众信用科技股份有限公司 | 一种实名认证的方法及实名认证系统 |
CN109561429B (zh) * | 2017-09-25 | 2020-11-17 | 华为技术有限公司 | 一种鉴权方法及设备 |
CN107610258A (zh) * | 2017-10-26 | 2018-01-19 | 深圳成谷科技有限公司 | 一种车辆通行的处理系统 |
CN108401037B (zh) * | 2018-01-23 | 2021-07-06 | 创新先进技术有限公司 | 用户终端和设备的绑定方法、装置和系统 |
CN110740353B (zh) * | 2018-07-20 | 2021-07-09 | 阿里巴巴(中国)有限公司 | 请求识别方法及装置 |
US11606687B1 (en) * | 2019-12-12 | 2023-03-14 | Amazon Technologies, Inc. | Anonymized bluetooth beacons |
CN112235177B (zh) * | 2020-08-29 | 2021-12-24 | 上海量明科技发展有限公司 | 通过即时通信发送认证信息的方法、装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080318548A1 (en) * | 2007-06-19 | 2008-12-25 | Jose Bravo | Method of and system for strong authentication and defense against man-in-the-middle attacks |
US20110138483A1 (en) * | 2009-12-04 | 2011-06-09 | International Business Machines Corporation | Mobile phone and ip address correlation service |
US20130167040A1 (en) * | 2011-12-22 | 2013-06-27 | Kt Corporation | Selectively tranferring image data from user equipment to external device |
TW201335867A (zh) * | 2012-02-28 | 2013-09-01 | Alibaba Group Services Ltd | 業務對象的驗證方法以及裝置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005024743A1 (en) * | 2003-09-05 | 2005-03-17 | International Business Machines Corporation | Granting access to a system based on the use of a card having stored user data thereon |
US20060190533A1 (en) * | 2005-02-21 | 2006-08-24 | Marvin Shannon | System and Method for Registered and Authenticated Electronic Messages |
KR100529210B1 (ko) * | 2005-03-22 | 2005-11-17 | 주식회사 하이스마텍 | 복수의 인증 어플리케이션에 대한 제어 방법 및 시스템 |
JP2007102778A (ja) | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
US20070136573A1 (en) | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
CN101025806B (zh) * | 2006-02-20 | 2012-09-05 | 普天信息技术研究院 | 一种用移动通信终端进行费用支付的方法 |
CN101114397A (zh) * | 2006-07-28 | 2008-01-30 | 阿里巴巴公司 | 利用包含ic卡的身份证进行交易的支付系统及方法 |
CN101131756B (zh) * | 2006-08-24 | 2015-03-25 | 联想(北京)有限公司 | 移动支付设备电子现金充值安全认证系统、装置及方法 |
WO2008064403A1 (en) | 2006-11-27 | 2008-06-05 | Emue Holdings Pty Ltd | Remote service authentication method |
JP5012261B2 (ja) * | 2007-07-02 | 2012-08-29 | 大日本印刷株式会社 | パスワード発行システム |
US8516566B2 (en) | 2007-10-25 | 2013-08-20 | Apple Inc. | Systems and methods for using external authentication service for Kerberos pre-authentication |
CN101145905A (zh) * | 2007-10-25 | 2008-03-19 | 中国工商银行股份有限公司 | 一种实现电话银行在线支付的认证方法、装置及系统 |
US8255971B1 (en) * | 2008-03-03 | 2012-08-28 | Jpmorgan Chase Bank, N.A. | Authentication system and method |
US8627088B2 (en) * | 2010-02-10 | 2014-01-07 | Authernative, Inc. | System and method for in- and out-of-band multi-factor server-to-user authentication |
US20110302096A1 (en) | 2010-06-02 | 2011-12-08 | Apple Inc. | Authentication service for sales of goods and services |
US8505085B2 (en) * | 2011-04-08 | 2013-08-06 | Microsoft Corporation | Flexible authentication for online services with unreliable identity providers |
WO2013028901A2 (en) * | 2011-08-23 | 2013-02-28 | Visa International Service Association | Authentication process for value transfer machine |
EP2611097A1 (en) * | 2011-12-28 | 2013-07-03 | Gemalto SA | Method for authenticating a user using a second mobile device |
-
2013
- 2013-10-25 CN CN201310512274.4A patent/CN104580112B/zh active Active
-
2014
- 2014-03-18 TW TW103110100A patent/TWI646479B/zh active
- 2014-09-05 US US14/478,385 patent/US9413744B2/en active Active
- 2014-09-08 ES ES14781714T patent/ES2802924T3/es active Active
- 2014-09-08 PL PL14781714T patent/PL3061025T3/pl unknown
- 2014-09-08 KR KR1020167007984A patent/KR101812002B1/ko active IP Right Grant
- 2014-09-08 JP JP2016517306A patent/JP6034995B2/ja active Active
- 2014-09-08 EP EP14781714.2A patent/EP3061025B1/en active Active
-
2016
- 2016-06-30 US US15/199,645 patent/US9894053B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080318548A1 (en) * | 2007-06-19 | 2008-12-25 | Jose Bravo | Method of and system for strong authentication and defense against man-in-the-middle attacks |
US20110138483A1 (en) * | 2009-12-04 | 2011-06-09 | International Business Machines Corporation | Mobile phone and ip address correlation service |
US20130167040A1 (en) * | 2011-12-22 | 2013-06-27 | Kt Corporation | Selectively tranferring image data from user equipment to external device |
TW201335867A (zh) * | 2012-02-28 | 2013-09-01 | Alibaba Group Services Ltd | 業務對象的驗證方法以及裝置 |
Also Published As
Publication number | Publication date |
---|---|
EP3061025B1 (en) | 2020-04-01 |
CN104580112B (zh) | 2018-07-13 |
US9413744B2 (en) | 2016-08-09 |
US20150121492A1 (en) | 2015-04-30 |
PL3061025T3 (pl) | 2020-10-19 |
EP3061025A1 (en) | 2016-08-31 |
KR101812002B1 (ko) | 2017-12-26 |
TW201516910A (zh) | 2015-05-01 |
JP6034995B2 (ja) | 2016-11-30 |
US9894053B2 (en) | 2018-02-13 |
KR20160048161A (ko) | 2016-05-03 |
JP2016535881A (ja) | 2016-11-17 |
US20160315932A1 (en) | 2016-10-27 |
CN104580112A (zh) | 2015-04-29 |
ES2802924T3 (es) | 2021-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI646479B (zh) | Business authentication method, system and server | |
US10848310B2 (en) | Method and device for identifying user identity | |
TWI587672B (zh) | Login authentication method, client, server and system | |
US20190124076A1 (en) | Method and system for verifying an account operation | |
TWI679550B (zh) | 帳號登入方法及裝置 | |
JP6533871B2 (ja) | ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法 | |
CN105323253B (zh) | 一种身份验证方法及装置 | |
JP6438031B2 (ja) | クライアントのダウンロード及びインストール方法及び装置 | |
TWI756200B (zh) | 帳號綁定和業務處理的方法及裝置 | |
TWI682297B (zh) | 防止跨網站請求偽造的方法、裝置及系統 | |
US20130283362A1 (en) | Authenticating user through web extension using token based authentication scheme | |
US20160004855A1 (en) | Login using two-dimensional code | |
WO2015096528A1 (zh) | 网络购物环境安全性检测方法及装置 | |
WO2020259389A1 (zh) | 一种csrf漏洞的检测方法及装置 | |
JP2020077353A (ja) | 認証及び承認方法並びに認証サーバー | |
US20150180850A1 (en) | Method and system to provide additional security mechanism for packaged web applications | |
US20140137265A1 (en) | System and Method For Securing Critical Data In A Remotely Accessible Database | |
WO2017206605A1 (zh) | 防止服务器被攻击的方法及装置 | |
US20150295918A1 (en) | User authentication system in web mash-up circumstance and authenticating method thereof | |
WO2015060950A1 (en) | Method and system for authenticating service | |
CN109428869B (zh) | 钓鱼攻击防御方法和授权服务器 | |
WO2018166365A1 (zh) | 一种记录网站访问日志的方法和装置 | |
CN108243165B (zh) | 一种鉴权方法及装置 | |
CN111654864A (zh) | 二次鉴权方法及相关设备 | |
CN117313069A (zh) | 基于页面公共头的单点登录方法、系统、设备和存储介质 |