TWI729069B - 通訊方法及裝置 - Google Patents
通訊方法及裝置 Download PDFInfo
- Publication number
- TWI729069B TWI729069B TW106103975A TW106103975A TWI729069B TW I729069 B TWI729069 B TW I729069B TW 106103975 A TW106103975 A TW 106103975A TW 106103975 A TW106103975 A TW 106103975A TW I729069 B TWI729069 B TW I729069B
- Authority
- TW
- Taiwan
- Prior art keywords
- party
- communication
- information
- identity
- local
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
本發明提供一種通訊方法及裝置,該方法可以包括:本端設備向對端設備發起用戶身份驗證請求;所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證;其中,所述響應資訊由所述對端設備直接發送至所述本端設備,或者由伺服器根據來自所述對端設備的返回資訊而產生;當所述對端通訊方通過身份驗證時,所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程。通過本發明的技術方案,可以提升通訊安全性,保障通訊方的利益。
Description
本發明涉及通訊技術領域,尤其涉及一種通訊方法及裝置。
當涉及到敏感內容時,各個通訊方往往需要確定通訊環境的安全性,以避免敏感內容洩露。在相關技術中,提出了對通訊消息進行加密,確保即便通訊消息洩露後,仍然能夠保護其中的敏感內容不易被查看。
然而,在電子設備丟失或帳號密碼洩露等情況下,非法用戶可能冒充相應用戶,從其他用戶處獲得敏感內容,造成嚴重損失。
有鑑於此,本發明提供一種通訊方法及裝置,可以提升通訊安全性,保障通訊方的利益。
為實現上述目的,本發明提供技術方案如下:根據本發明的第一方面,提出了一種通訊方法,包括:
本端設備向對端設備發起用戶身份驗證請求;所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證;其中,所述響應資訊由所述對端設備直接發送至所述本端設備,或者由伺服器根據來自所述對端設備的返回資訊而產生;當所述對端通訊方通過身份驗證時,所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程。
根據本發明的第二方面,提出了一種通訊方法,包括:伺服器將第一端設備發起的用戶身份驗證請求發送至第二端設備;所述伺服器根據所述第二端設備的返回資訊,產生對所述用戶身份驗證請求的響應資訊;所述伺服器將所述響應資訊發送至所述第一端設備,以由所述第一端設備在確定第二端通訊方通過身份驗證時,完成第一端通訊方與所述第二端通訊方之間的通訊過程。
根據本發明的第三方面,提出了一種通訊裝置,包括:請求單元,使本端設備向對端設備發起用戶身份驗證請求;驗證單元,使所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證;其中,所述響應資訊由所述對端設備直接發送至所述本端設備,或者由伺服器
根據來自所述對端設備的返回資訊而產生;通訊單元,當所述對端通訊方通過身份驗證時,使所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程。
根據本發明的第四方面,提出了一種通訊裝置,包括:第一發送單元,使伺服器將第一端設備發起的用戶身份驗證請求發送至第二端設備;產生單元,使所述伺服器根據所述第二端設備的返回資訊,產生對所述用戶身份驗證請求的響應資訊;第二發送單元,使所述伺服器將所述響應資訊發送至所述第一端設備,以由所述第一端設備在確定第二端通訊方通過身份驗證時,完成第一端通訊方與所述第二端通訊方之間的通訊過程。
由以上技術方案可見,本發明通過驗證對端通訊方的用戶身份,可以確保對端通訊方為授權用戶,避免在電子設備丟失、帳號密碼洩露等情況下,由非法用戶冒充該授權用戶,有助於提升通訊安全性,保障通訊方的利益。
圖1是本發明一示例性實施例的一種基於驗證發起方的通訊方法的流程圖;圖2是本發明一示例性實施例的一種基於驗證響應方的通訊方法的流程圖;
圖3是本發明一示例性實施例的一種基於伺服器的通訊方法的流程圖;圖4是本發明一示例性實施例的一種添加身份驗證的通訊方法的流程圖;圖5A-5E是本發明一示例性實施例的一種通訊界面的示意圖;圖6是本發明一示例性實施例的另一種添加身份驗證的通訊方法的流程圖;圖7是本發明一示例性實施例的一種基於驗證發起方的電子設備的結構示意圖;圖8是本發明一示例性實施例的一種基於驗證發起方的通訊裝置的框圖;圖9是本發明一示例性實施例的一種基於驗證響應方的電子設備的結構示意圖;圖10是本發明一示例性實施例的一種基於驗證響應方的通訊裝置的框圖;圖11是本發明一示例性實施例的一種基於伺服器的電子設備的結構示意圖;圖12是本發明一示例性實施例的一種基於伺服器的通訊裝置的框圖。
為對本發明進行進一步說明,提供下列實施例:
圖1是本發明一示例性實施例的一種基於驗證發起方
的通訊方法的流程圖,如圖1所示,該方法應用於驗證發起方的電子設備中,可以包括以下步驟:
步驟102,本端設備向對端設備發起用戶身份驗證請求。
步驟104,所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證;其中,所述響應資訊由所述對端設備直接發送至所述本端設備,或者由伺服器根據來自所述對端設備的返回資訊而產生。
步驟106,當所述對端通訊方通過身份驗證時,所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程。
在上述實施例中,本端設備與對端設備之間的身份驗證過程,可以由本端設備與對端設備之間直接完成,比如採用本端設備與對端設備之間的端對端通訊,則本端設備可以直接接收到對端設備發送的響應資訊,而無需伺服器介入;或者,也可以由伺服器協助本端設備與對端設備之間的身份驗證過程,則本端設備可以接收到由伺服器根據對端設備的返回資訊產生的響應資訊。
相應地,圖2是本發明一示例性實施例的一種基於驗證響應方的通訊方法的流程圖,如圖2所示,該方法應用於驗證響應方的電子設備,可以包括以下步驟:
步驟202,本端設備接收到對端設備發起的用戶身份驗證請求。
步驟204,所述本端設備根據獲取的本端通訊方的身
份特徵資訊,產生對所述用戶身份驗證請求的響應資訊。
步驟206,所述本端設備將所述響應資訊返回所述對端設備,以由所述對端設備在確定所述本端通訊方通過身份驗證時,完成對端通訊方與所述本端通訊方之間的通訊過程。
當然,容易理解的是:圖1所示的實施例以“驗證發起方”的角度進行描述,因而“本端設備”即“驗證發起方”使用的電子設備、“對端設備”即“驗證響應方”使用的電子設備;而圖2所示的實施例以“驗證響應方”的角度進行描述,因而“本端設備”即“驗證響應方”使用的電子設備、“對端設備”即“驗證發起方”使用的電子設備。
相應地,當涉及到伺服器的配合作用時,圖3是本發明一示例性實施例的一種基於伺服器的通訊方法的流程圖,如圖3所示,該方法應用於伺服器中,可以包括以下步驟:
步驟302,伺服器將第一端設備發起的用戶身份驗證請求發送至第二端設備。
步驟304,所述伺服器根據所述第二端設備的返回資訊,產生對所述用戶身份驗證請求的響應資訊。
步驟306,所述伺服器將所述響應資訊發送至所述第一端設備,以由所述第一端設備在確定第二端通訊方通過身份驗證時,完成第一端通訊方與所述第二端通訊方之間的通訊過程。
由以上技術方案可見,本發明通過驗證對端通訊方的用戶身份,可以確保對端通訊方為授權用戶,避免在電子設備丟失、帳號密碼洩露等情況下,由非法用戶冒充該授權用戶,有助於提升通訊安全性,保障通訊方的利益。
為了便於理解,下面結合通訊過程涉及的各方及其交互過程,對本發明的技術方案進行詳細描述。
1、直接通訊
圖4是本發明一示例性實施例的一種添加身份驗證的通訊方法的流程圖,如圖4所示,假定用戶A使用(比如登錄相應的註冊帳號)設備1、用戶B使用(比如登錄相應的註冊帳號)設備2,則用戶A與用戶B通過設備1、設備2實現直接通訊,並在通訊過程中實現身份驗證;比如,當用戶A為驗證發起方、用戶B為驗證響應方時,該方法可以包括以下步驟:
步驟402,設備1監測到通訊消息。
步驟404,設備1確定通訊消息中是否包含敏感內容,若包含則轉入步驟406。
步驟406,設備1向設備2發送用戶身份驗證請求。
在本實施例中,通訊消息可以為通訊過程中的任意消息,比如該通訊消息可以來自驗證響應方,即圖4中的用戶B(設備2)。假定用戶A為用戶“小白”、用戶B為用戶“馬總”,則圖5A示出了用戶“小白”使用的設備1的通訊界面;當設備1接收到來自用戶“馬總”的通訊
消息“小白,把昨天張總的報價單發我一下……”時,如果“報價單”為預定義的敏感內容,則設備1通過對該通訊消息的自動識別和匹配後,可以自動轉入步驟406。其中,敏感內容可能由於用戶的使用習慣、關心的方向和應用場景等的變化,而存在相應差異;而用戶可以根據自身的實際需求,對敏感內容進行編輯,本發明並不對此進行限制。
如圖5A所示,在設備1示出界面的右上角示出一開啟的“鎖”圖標,表明此時尚未啟動身份驗證。如圖5B所示,當設備1向設備2發起身份驗證(即發送用戶身份驗證請求)時,在設備1示出界面的右上角的“鎖”圖標由開啟狀態切換至關閉狀態,並且可以通過諸如圖5B所示的“您已開啟安全認證機制”的文字內容進行提示;當然,還可以採用其他的任意提示方式,本發明並不對此進行限制。
當然,通訊消息還可以來自驗證發起方,比如圖4所示實施例中的用戶A(設備1)。舉例而言,當用戶“小白”在圖5A所示的界面中進入資訊輸入時,比如通過界面下方的輸入框進行手動輸入,或者語音輸入等,則設備1均可以對相應的輸入內容進行識別和匹配,以確定其是否包含敏感內容。
需要說明的是:除了設備1基於內容監測而自動觸發身份驗證之外,用戶還可以根據實際需求,手動觸發身份驗證。比如用戶在任何認為需要執行身份驗證的情況下,
均可以通過諸如點擊圖5A所示界面右上角的“鎖”圖標,使其切換至圖5B所示關閉狀態的“鎖”圖標,從而手動啟動身份驗證。
步驟408,設備2獲取用戶B的身份特徵資訊。
步驟410,設備2產生響應資訊。
步驟412,設備1接收到設備2發送的響應資訊。
步驟414,設備1根據接收到的響應資訊,執行身份驗證操作。
在本實施例中,設備2獲取作為驗證響應方的用戶B的身份特徵資訊,該身份特徵資訊可以包括以下至少之一:
1)對端通訊方的生理特徵資訊。比如,包含對端通訊方的預設生理特徵的圖像、視頻等,比如該預設生理特徵可以包括該對端通訊方的人臉特徵,則包含對端通訊方的預設生理特徵的圖像可以為該對端通訊方的人臉圖像、包含對端通訊方的預設生理特徵的視頻可以為該對端通訊方的人臉視頻(包含人臉資訊的視頻)等;或者,生理特徵資訊還可以包括對端通訊方的指紋資訊、聲音片段、虹膜資訊等。
2)對端通訊方的操作習慣資訊。比如,對端通訊方的輸入速度、按壓力度、習慣性的錯誤輸入(比如習慣於將“的”輸入為“地”)等。
當然,所有能夠用於身份識別的特徵資訊均可以應用於本發明的技術方案中,以上僅用於舉例說明,本發明並
不對此進行限制。
作為一示例性實施例,設備2在產生響應資訊時,可以直接將身份特徵資訊添加至響應資訊中,則設備1可以提取響應資訊中包含的身份特徵資訊,並呈現於作為本端通訊方的用戶A;比如圖5C所示,當身份特徵資訊為人臉圖像時,可以直接對該人臉圖像進行展示,並由作為本端通訊方的用戶A進行識別後,將識別結果告知設備1,則設備1在識別結果為“通過驗證”時認為對端通訊方通過身份驗證,即當前用戶確實為用戶B,以及設備1在識別結果為“不是機主”時認為對端通訊方未通過身份驗證,即當前用戶為其他用戶偽裝的用戶B。
當然,對於人臉圖像、人臉視頻等可視化的生理特徵資訊,以及習慣性的錯誤輸入等可視化的操作習慣資訊,設備1可以直接展示給本端通訊方;類似地,對於聲音片段等可通過聽覺識別的生理特徵資訊,設備1也可以直接播放給本端通訊方。而對於指紋資訊、虹膜資訊等生理特徵資訊,以及輸入速度、按壓力度等操作習慣資訊,雖然無法通過視覺、聽覺等進行呈現,但是設備1則可以將採集到的身份特徵資訊與預定義的標準特徵資訊(比如事先獲取並儲存有對端通訊方的身份特徵資訊)進行對比,並將對比資料呈現給本端通訊方,以供其查看和判斷。
作為另一示例性實施例,設備2在產生響應資訊時,可以根據採集到的身份特徵資訊驗證作為對端通訊方的用戶B的身份資訊,並將驗證結果添加至響應資訊。那麼,
設備1可以提取響應資訊中包含的身份驗證結果,並據此確定對端通訊方是否通過身份驗證,而無需該設備1執行具體的身份驗證。
其中,設備2可以基於採集到的身份特徵資訊,並將該身份特徵資訊與預定義的標準特徵資訊進行比較後,自動完成身份驗證,避免使用該設備2的非法用戶冒充實際上的用戶B。
步驟416,設備1與設備2之間實現通訊。
在本實施例中,當本端通訊方與對端通訊方之間執行了身份驗證操作時,表明通訊內容可能涉及到敏感內容,因而可以本端通訊方與對端通訊方之間實現加密通訊過程,從而確保即便通訊內容被竊取後,也不會造成敏感內容的洩露。
需要說明的是:
(1)設備1在監測到通訊消息中包含敏感內容時,可以告知作為本端通訊方的用戶A,並由用戶A確定是否需要執行身份驗證。比如圖5D所示,設備1可以向用戶A展示諸如“涉及敏感內容,請驗證對方身份”的提示資訊,以及相應的選項;那麼,當用戶A選擇“驗證”時,設備1可以執行向對端通訊方的身份驗證操作,而當用戶A選擇“不驗證”時,即便通訊消息中包含敏感內容,也不會向對端通訊方執行身份驗證操作。
(2)在上述實施例中,當設備1獲得的身份特徵資訊為與對端通訊方相關的可視化資訊時,設備1可以將該
身份特徵資訊展示於來自對端通訊方的通訊消息的關聯區域。比如圖5E所示,當身份特徵資訊為圖5C所示的人臉圖像時,可以將該人臉圖像作為對端通訊方的實時頭像,展示於該對端通訊方發送的通訊消息的關聯區域,比如該關聯區域可以為圖5E中的用戶“馬總”發送的每條通訊消息的左側。
(3)身份驗證結果可以具有一定的時效性,則在每次確定對端通訊方通過身份驗證後,可以啟動相應的失效定時器,則該失效定時器對應的預設時長內均可以認為該對端通訊方的身份通過驗證,那麼即便該預設時長隨機存取記憶體在觸發身份驗證操作的因素,比如設備1監測到包含敏感內容的通訊消息,仍然可以不觸發該身份驗證操作。而在該預設時長之後,即失效定時器超時後,設備1認為對端通訊方並未通過身份驗證,因而在監測到敏感內容等可觸發身份驗證操作的因素時,設備1可以觸發身份驗證操作。
(4)身份驗證操作可以在任意通訊界面發起,比如圖5A所示的正常通訊界面;或者,可以限制該身份驗證操作僅在諸如“澡堂”或“閱後即焚”等對端通訊方可能匿名的模式下,才允許執行身份驗證;用戶可以根據實際情況進行配置,本發明並不對此進行限制。
2、基於伺服器
圖6是本發明一示例性實施例的另一種添加身份驗證
的通訊方法的流程圖,如圖6所示,假定用戶A使用設備1、用戶B使用設備2,則用戶A與用戶B通過設備1、設備2進行通訊時,需要由伺服器進行消息轉發等功能介入,並在通訊過程中協助完成身份驗證;比如,當用戶A為驗證發起方、用戶B為驗證響應方時,該方法可以包括以下步驟:
步驟602,設備1監測到通訊消息。
步驟604,設備1確定通訊消息中是否包含敏感內容,若包含則轉入步驟606。
在本實施例中,步驟602-604可以參考圖4所示的步驟402-404,此處不再贅述。
步驟606,設備1通過伺服器向設備2發送用戶身份驗證請求。
在本實施例中,設備1可以將設備2標記為用戶身份驗證請求的目標方,並由伺服器將設備1發出的用戶身份驗證請求轉發至設備2。當然,伺服器可以對設備1發送的用戶身份驗證請求進行重新打包等處理,但並不會改變所需傳遞的內容。
步驟608,設備2獲取用戶B的身份特徵資訊。
步驟610,設備2產生響應資訊。
步驟612,設備1通過伺服器接收到設備2發送的響應資訊。
步驟614,設備1根據接收到的響應資訊,執行身份驗證操作。
作為一示例性實施例,伺服器在步驟612中,可以直接將設備2發送的資訊轉發至設備1;其中,為了便於區分,假定設備2向伺服器發送的資訊為“返回資訊”,而伺服器向設備1發送的資訊為“響應資訊”,那麼伺服器在接收到返回資訊後,可以提取返回資訊中的內容,並直接將該內容添加至響應資訊中,從而發送至設備1。
那麼,該響應資訊中可能包含設備2採集到的身份特徵資訊,也可能包含設備2根據該身份特徵資訊產生的身份驗證結果,則設備1可以採用類似於圖4所示實施例的方式,執行身份驗證操作,此處不再贅述。
作為另一示例性實施例,假定設備2向伺服器發送的返回資訊中包含其採集到的身份特徵資訊,則伺服器可以提取該身份特徵資訊並執行身份驗證,然後將得到的身份驗證結果添加至響應資訊中,並發送至設備1;相應地,設備1可以根據該響應資訊中的身份驗證結果執行身份驗證操作,此處不再贅述。其中,伺服器基於設備2採集到的身份特徵資訊執行身份驗證時,可以將該身份特徵資訊與預定義的標準特徵資訊進行比較後,自動完成身份驗證;或者,伺服器也可以採用其他方式實現身份驗證,本發明並不對此進行限制。
步驟616,設備1與設備2之間實現通訊;其中,通訊過程可以參考上述的步驟416,此處不再贅述。
圖7示出了根據本發明的一示例性實施例的基於驗證發起方的電子設備的示意結構圖。請參考圖7,在硬體層
面,該電子設備包括處理器、內部匯流排、網路介面、記憶體以及非易失性記憶體,當然還可能包括其他業務所需要的硬體。處理器從非易失性記憶體中讀取對應的計算機程序到記憶體中然後運行,在邏輯層面上形成通訊裝置。當然,除了軟體實現方式之外,本發明並不排除其他實現方式,比如邏輯器件抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯器件。
請參考圖8,在軟體實施方式中,該通訊裝置可以包括請求單元、驗證單元和通訊單元。其中:請求單元,使本端設備向對端設備發起用戶身份驗證請求;驗證單元,使所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證;其中,所述響應資訊由所述對端設備直接發送至所述本端設備,或者由伺服器根據來自所述對端設備的返回資訊而產生;通訊單元,當所述對端通訊方通過身份驗證時,使所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程。
可選的,所述請求單元具體用於:使所述本端設備監測到通訊消息中包含預設敏感內容時,向對端設備發起用戶身份驗證請求。
可選的,所述驗證單元具體用於:使所述本端設備提取所述響應資訊中包含的身份特徵
資訊,並呈現於所述本端通訊方;使所述本端設備根據接收到的所述本端通訊方對所述身份特徵資訊的識別結果,確定所述對端通訊方是否通過身份驗證。
可選的,所述身份特徵資訊包括以下至少之一:所述對端通訊方的生理特徵資訊、所述對端通訊方的操作習慣資訊。
可選的,所述身份特徵資訊包括以下至少之一:包含所述對端通訊方的預設生理特徵的圖像、包含所述對端通訊方的預設生理特徵的視頻。
可選的,還包括:展示單元,當所述身份特徵資訊為與所述對端通訊方相關的可視化資訊時,使所述本端設備將所述身份特徵資訊展示於來自所述對端通訊方的通訊消息的關聯區域。
可選的,所述驗證單元具體用於:使所述本端設備提取所述響應資訊中包含的身份驗證結果,並據此確定所述對端通訊方是否通過身份驗證;其中,所述身份驗證結果由所述對端設備根據獲得的所述對端通訊方的身份特徵資訊進行驗證得到,或者所述身份驗證結果由所述伺服器根據所述返回資訊中包含的身份特徵資訊進行驗證得到。
可選的,所述通訊單元具體用於:使所述本端設備在所述本端通訊方與所述對端通訊方之間實現加密通訊過程。
可選的,還包括:啟動單元,當所述對端通訊方通過身份驗證時,啟動相應的失效定時器;失效單元,在所述失效定時器超時後,失效所述對端通訊方的身份驗證結果。
圖9示出了根據本發明的一示例性實施例的基於驗證響應方的電子設備的示意結構圖。請參考圖9,在硬體層面,該電子設備包括處理器、內部匯流排、網路介面、記憶體以及非易失性記憶體,當然還可能包括其他業務所需要的硬體。處理器從非易失性記憶體中讀取對應的計算機程序到記憶體中然後運行,在邏輯層面上形成通訊裝置。當然,除了軟體實現方式之外,本發明並不排除其他實現方式,比如邏輯器件抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯器件。
請參考圖10,在軟體實施方式中,該通訊裝置可以包括接收單元、產生單元和返回單元。其中:接收單元,使本端設備接收到對端設備發起的用戶身份驗證請求;產生單元,使所述本端設備根據獲取的本端通訊方的身份特徵資訊,產生對所述用戶身份驗證請求的響應資訊;返回單元,使所述本端設備將所述響應資訊返回所述對端設備,以由所述對端設備在確定所述本端通訊方通過
身份驗證時,完成對端通訊方與所述本端通訊方之間的通訊過程。
可選的,所述產生單元具體用於:使所述本端設備將所述身份特徵資訊添加至所述響應資訊;或者,使所述本端設備根據所述身份特徵資訊驗證所述本端通訊方的身份資訊,並將驗證結果添加至所述響應資訊。
可選的,所述身份特徵資訊包括以下至少之一:所述對端通訊方的生理特徵資訊、所述對端通訊方的操作習慣資訊。
可選的,所述身份特徵資訊包括以下至少之一:包含所述對端通訊方的預設生理特徵的圖像、包含所述對端通訊方的預設生理特徵的視頻。
圖11示出了根據本發明的一示例性實施例的基於伺服器的電子設備的示意結構圖。請參考圖11,在硬體層面,該電子設備包括處理器、內部匯流排、網路介面、記憶體以及非易失性記憶體,當然還可能包括其他業務所需要的硬體。處理器從非易失性記憶體中讀取對應的計算機程序到記憶體中然後運行,在邏輯層面上形成通訊裝置。當然,除了軟體實現方式之外,本發明並不排除其他實現方式,比如邏輯器件抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯器件。
請參考圖12,在軟體實施方式中,該通訊裝置可以包括第一發送單元、產生單元和第二發送單元。其中:第一發送單元,使伺服器將第一端設備發起的用戶身份驗證請求發送至第二端設備;產生單元,使所述伺服器根據所述第二端設備的返回資訊,產生對所述用戶身份驗證請求的響應資訊;第二發送單元,使所述伺服器將所述響應資訊發送至所述第一端設備,以由所述第一端設備在確定第二端通訊方通過身份驗證時,完成第一端通訊方與所述第二端通訊方之間的通訊過程。
可選的,所述產生單元具體用於:使所述伺服器將所述返回資訊中的內容添加至所述響應資訊;或者,使所述伺服器提取所述返回資訊中包含的所述第二端通訊方的身份特徵資訊,對所述身份特徵資訊進行驗證,並將驗證結果添加至所述響應資訊。
可選的,所述身份特徵資訊包括以下至少之一:所述第二端通訊方的生理特徵資訊、所述第二端通訊方的操作習慣資訊。
可選的,所述身份特徵資訊包括以下至少之一:包含所述第二端通訊方的預設生理特徵的圖像、包含所述第二端通訊方的預設生理特徵的視頻。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或閃存(flash RAM)。記憶體是計算機可讀媒體的示例。
計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程序的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變隨機存取記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁盤儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除
在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
Claims (26)
- 一種通訊方法,包括:本端設備向對端設備發起用戶身份驗證請求,包括:所述本端設備監測到通訊消息中包含預設敏感內容時,向對端設備發起用戶身份驗證請求;所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證,包括:所述本端設備提取所述響應資訊中包含的身份特徵資訊,並呈現於所述本端通訊方,以由所述本端通訊方進行識別;所述本端設備根據接收到的所述本端通訊方對所述身份特徵資訊的識別結果,確定所述對端通訊方是否通過身份驗證,其中,所述身份特徵資訊為所述對端通訊方的預設生理特徵的圖像及/或所述對端通訊方的預設生理特徵的視頻;當所述對端通訊方通過身份驗證時,所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程。
- 根據申請專利範圍第1項所述的方法,其中,所述身份特徵資訊包括以下至少之一:所述對端通訊方的生理特徵資訊、所述對端通訊方的操作習慣資訊。
- 根據申請專利範圍第1項所述的方法,其中,所述身份特徵資訊包括以下至少之一:包含所述對端通訊方的預設生理特徵的圖像、包含所述對端通訊方的預設生理特徵的視頻。
- 根據申請專利範圍第1項所述的方法,其中,還 包括:當所述身份特徵資訊為與所述對端通訊方相關的可視化資訊時,所述本端設備將所述身份特徵資訊展示於來自所述對端通訊方的通訊消息的關聯區域。
- 根據申請專利範圍第1項所述的方法,其中,所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證,包括:所述本端設備提取所述響應資訊中包含的身份驗證結果,並據此確定所述對端通訊方是否通過身份驗證;其中,所述身份驗證結果由所述對端設備根據獲得的所述對端通訊方的身份特徵資訊進行驗證得到,或者所述身份驗證結果由所述伺服器根據所述返回資訊中包含的身份特徵資訊進行驗證得到。
- 根據申請專利範圍第1項所述的方法,其中,所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程,包括:所述本端設備在所述本端通訊方與所述對端通訊方之間實現加密通訊過程。
- 根據申請專利範圍第1項所述的方法,其中,還包括:當所述對端通訊方通過身份驗證時,啟動相應的失效定時器;在所述失效定時器超時後,失效所述對端通訊方的身份驗證結果。
- 一種通訊方法,包括:伺服器將第一端設備發起的用戶身份驗證請求發送至第二端設備;所述用戶身份驗證請求由所述第一端設備在監測到通訊消息中包含敏感內容的情況下發起;所述伺服器根據所述第二端設備的返回資訊,產生對所述用戶身份驗證請求的響應資訊,所述響應資訊包含身份特徵資訊,所述身份特徵資訊為所述對端通訊方的預設生理特徵的圖像及/或所述對端通訊方的預設生理特徵的視頻;所述伺服器將所述響應資訊發送至所述第一端設備,以由所述第一端設備呈現於本端通訊方,由所述本端通訊方進行識別,並根據接收到的所述本端通訊方對所述身份特徵資訊的識別結果確定是否通過身份驗證;其中,在確定第二端通訊方通過身份驗證時,完成第一端通訊方與所述第二端通訊方之間的通訊過程。
- 根據申請專利範圍第8項所述的方法,其中,所述伺服器根據所述第二端設備的返回資訊,產生對所述用戶身份驗證請求的響應資訊,包括:所述伺服器將所述返回資訊中的內容添加至所述響應資訊;或者,所述伺服器提取所述返回資訊中包含的所述第二端通訊方的身份特徵資訊,對所述身份特徵資訊進行驗證,並將驗證結果添加至所述響應資訊。
- 根據申請專利範圍第9項所述的方法,其中,所 述身份特徵資訊包括以下至少之一:所述第二端通訊方的生理特徵資訊、所述第二端通訊方的操作習慣資訊。
- 根據申請專利範圍第9項所述的方法,其中,所述身份特徵資訊包括以下至少之一:包含所述第二端通訊方的預設生理特徵的圖像、包含所述第二端通訊方的預設生理特徵的視頻。
- 一種通訊裝置,包括:請求單元,使本端設備向對端設備發起用戶身份驗證請求,包括:使所述本端設備監測到通訊消息中包含預設敏感內容時,向對端設備發起用戶身份驗證請求;驗證單元,使所述本端設備根據接收到的響應資訊,確定對端通訊方是否通過身份驗證,包括:使所述本端設備提取所述響應資訊中包含的身份特徵資訊,並呈現於所述本端通訊方,以由所述本端通訊方進行識別;使所述本端設備根據接收到的所述本端通訊方對所述身份特徵資訊的識別結果,確定所述對端通訊方是否通過身份驗證,其中,所述身份特徵資訊為所述對端通訊方的預設生理特徵的圖像及/或所述對端通訊方的預設生理特徵的視頻;通訊單元,當所述對端通訊方通過身份驗證時,使所述本端設備完成本端通訊方與所述對端通訊方之間的通訊過程。
- 根據申請專利範圍第12項所述的裝置,其中,所述身份特徵資訊包括以下至少之一: 所述對端通訊方的生理特徵資訊、所述對端通訊方的操作習慣資訊。
- 根據申請專利範圍第12項所述的裝置,其中,所述身份特徵資訊包括以下至少之一:包含所述對端通訊方的預設生理特徵的圖像、包含所述對端通訊方的預設生理特徵的視頻。
- 根據申請專利範圍第12項所述的裝置,其中,還包括:展示單元,當所述身份特徵資訊為與所述對端通訊方相關的可視化資訊時,使所述本端設備將所述身份特徵資訊展示於來自所述對端通訊方的通訊消息的關聯區域。
- 根據申請專利範圍第12項所述的裝置,其中,所述驗證單元具體用於:使所述本端設備提取所述響應資訊中包含的身份驗證結果,並據此確定所述對端通訊方是否通過身份驗證;其中,所述身份驗證結果由所述對端設備根據獲得的所述對端通訊方的身份特徵資訊進行驗證得到,或者所述身份驗證結果由所述伺服器根據所述返回資訊中包含的身份特徵資訊進行驗證得到。
- 根據申請專利範圍第12項所述的裝置,其中,所述通訊單元具體用於:使所述本端設備在所述本端通訊方與所述對端通訊方之間實現加密通訊過程。
- 根據申請專利範圍第12項所述的裝置,其中, 還包括:啟動單元,當所述對端通訊方通過身份驗證時,啟動相應的失效定時器;失效單元,在所述失效定時器超時後,失效所述對端通訊方的身份驗證結果。
- 一種通訊裝置,包括:第一發送單元,使伺服器將第一端設備發起的用戶身份驗證請求發送至第二端設備;所述用戶身份驗證請求由所述第一端設備在監測到通訊消息中包含敏感內容的情況下發起;產生單元,使所述伺服器根據所述第二端設備的返回資訊,產生對所述用戶身份驗證請求的響應資訊,所述響應資訊包含身份特徵資訊,所述身份特徵資訊為所述對端通訊方的預設生理特徵的圖像及/或所述對端通訊方的預設生理特徵的視頻;第二發送單元,使所述伺服器將所述響應資訊發送至所述第一端設備,以由所述第一端設備呈現於本端通訊方,由所述本端通訊方進行識別,並根據接收到的所述本端通訊方對所述身份特徵資訊的識別結果確定是否通過身分驗證;其中,在確定第二端通訊方通過身份驗證時,完成第一端通訊方與所述第二端通訊方之間的通訊過程。
- 根據申請專利範圍第19項所述的裝置,其中,所述產生單元具體用於:使所述伺服器將所述返回資訊中的內容添加至所述響 應資訊;或者,使所述伺服器提取所述返回資訊中包含的所述第二端通訊方的身份特徵資訊,對所述身份特徵資訊進行驗證,並將驗證結果添加至所述響應資訊。
- 根據申請專利範圍第20項所述的裝置,其中,所述身份特徵資訊包括以下至少之一:所述第二端通訊方的生理特徵資訊、所述第二端通訊方的操作習慣資訊。
- 根據申請專利範圍第20項所述的裝置,其中,所述身份特徵資訊包括以下至少之一:包含所述第二端通訊方的預設生理特徵的圖像、包含所述第二端通訊方的預設生理特徵的視頻。
- 一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為實現如申請專利範圍第1~7項中任一項所述的方法。
- 一種計算機可讀儲存媒體,其上儲存有計算機指令,其中,該指令被處理器執行時實現如申請專利範圍第1~7項中任一項所述的方法的步驟。
- 一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為實現如申請專利範圍第 8~11項中任一項所述的方法。
- 一種計算機可讀儲存媒體,其中儲存有計算機指令,其中,該指令被處理器執行時實現如申請專利範圍第8~11項中任一項所述方法的步驟。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610090043.2 | 2016-02-17 | ||
CN201610090043.2A CN105721468B (zh) | 2016-02-17 | 2016-02-17 | 通讯方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201734873A TW201734873A (zh) | 2017-10-01 |
TWI729069B true TWI729069B (zh) | 2021-06-01 |
Family
ID=56155950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106103975A TWI729069B (zh) | 2016-02-17 | 2017-02-07 | 通訊方法及裝置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180359245A1 (zh) |
CN (1) | CN105721468B (zh) |
TW (1) | TWI729069B (zh) |
WO (1) | WO2017140214A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721468B (zh) * | 2016-02-17 | 2021-11-16 | 阿里巴巴集团控股有限公司 | 通讯方法及装置 |
CN106682472B (zh) * | 2016-12-12 | 2019-09-27 | 深圳市摩登世纪科技有限公司 | 一种基于脸部识别的个人信息系统及个人信息处理方法 |
CN106921564A (zh) * | 2017-03-29 | 2017-07-04 | 太仓鸿策腾达网络科技有限公司 | 一种系统消息的通讯方法 |
CN107318174A (zh) | 2017-06-28 | 2017-11-03 | 广东欧珀移动通信有限公司 | 一种通信方法、装置及终端 |
CN109992937B (zh) * | 2019-03-19 | 2021-04-13 | 北京小米移动软件有限公司 | 身份验证方法和身份验证装置 |
CN110753159B (zh) * | 2019-10-30 | 2021-07-27 | Oppo广东移动通信有限公司 | 来电处理方法及相关产品 |
US11916906B2 (en) * | 2021-03-09 | 2024-02-27 | Acuant, Inc. | Identity management using remote authentication |
CN112801847A (zh) * | 2021-04-06 | 2021-05-14 | 王可 | 一种可实现海量聊天大数据图片安全方法 |
CN114301925B (zh) * | 2021-12-31 | 2023-12-08 | 展讯通信(天津)有限公司 | 数据传输方法及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346548A (zh) * | 2013-08-01 | 2015-02-11 | 华为技术有限公司 | 穿戴式设备的认证方法及穿戴式设备 |
CN104967553A (zh) * | 2015-04-30 | 2015-10-07 | 广东欧珀移动通信有限公司 | 消息交互方法和相关装置及通信系统 |
CN105007167A (zh) * | 2015-08-12 | 2015-10-28 | 宇龙计算机通信科技(深圳)有限公司 | 通信验证方法、终端和可穿戴设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2548385B1 (en) * | 2010-03-17 | 2017-08-23 | Alcatel Lucent | Voice notification to the destination of a text message that is engaged in a voice call |
CN103314386A (zh) * | 2010-10-29 | 2013-09-18 | 爱克斯欧德斯支付系统有限公司 | 使用代币处理交易的方法和系统 |
US9251360B2 (en) * | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
CN102916869B (zh) * | 2012-10-24 | 2015-07-01 | 鹤山世达光电科技有限公司 | 即时通信方法和系统 |
CN104144101B (zh) * | 2013-05-10 | 2018-04-03 | 中国电信股份有限公司 | 一种即时通信方法和系统 |
CN104298908B (zh) * | 2013-07-15 | 2018-04-27 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US9111117B2 (en) * | 2013-10-11 | 2015-08-18 | At&T Intellectual Property I, L.P. | Methods, devices, and computer readable storage for sharing sensitive content securely |
CN104580117B (zh) * | 2013-10-28 | 2018-07-27 | 深圳市腾讯计算机系统有限公司 | 身份验证方法、装置及系统 |
WO2015070032A1 (en) * | 2013-11-08 | 2015-05-14 | Teamblind Inc. | System and method for authentication |
CN104715371A (zh) * | 2013-12-16 | 2015-06-17 | 黄金富知识产权咨询(深圳)有限公司 | 一种采用声纹鉴别身份的安全支付方法和相应系统 |
CN104660814A (zh) * | 2015-02-11 | 2015-05-27 | 广东欧珀移动通信有限公司 | 一种通讯信息显示方法及终端 |
US20160241530A1 (en) * | 2015-02-12 | 2016-08-18 | Vonage Network Llc | Systems and methods for managing access to message content |
CN108123867B (zh) * | 2015-04-30 | 2021-02-19 | Oppo广东移动通信有限公司 | 消息交互方法和相关装置及通信系统 |
US10834073B2 (en) * | 2015-05-21 | 2020-11-10 | Prakash Nayak | Secure and confidential sharing of digital content |
CN105656871B (zh) * | 2015-06-30 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 安全通信方法及装置 |
US10447693B2 (en) * | 2016-01-28 | 2019-10-15 | Verizon Patent And Licensing Inc. | Selectively permitting a receiver device to access a message based on authenticating the receiver device |
CN105721468B (zh) * | 2016-02-17 | 2021-11-16 | 阿里巴巴集团控股有限公司 | 通讯方法及装置 |
-
2016
- 2016-02-17 CN CN201610090043.2A patent/CN105721468B/zh active Active
-
2017
- 2017-02-04 WO PCT/CN2017/072879 patent/WO2017140214A1/zh active Application Filing
- 2017-02-07 TW TW106103975A patent/TWI729069B/zh active
-
2018
- 2018-08-17 US US16/104,595 patent/US20180359245A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346548A (zh) * | 2013-08-01 | 2015-02-11 | 华为技术有限公司 | 穿戴式设备的认证方法及穿戴式设备 |
CN104967553A (zh) * | 2015-04-30 | 2015-10-07 | 广东欧珀移动通信有限公司 | 消息交互方法和相关装置及通信系统 |
CN105007167A (zh) * | 2015-08-12 | 2015-10-28 | 宇龙计算机通信科技(深圳)有限公司 | 通信验证方法、终端和可穿戴设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105721468B (zh) | 2021-11-16 |
US20180359245A1 (en) | 2018-12-13 |
TW201734873A (zh) | 2017-10-01 |
WO2017140214A1 (zh) | 2017-08-24 |
CN105721468A (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI729069B (zh) | 通訊方法及裝置 | |
TWI686075B (zh) | 一種身份驗證方法、裝置及電子設備 | |
US10880306B2 (en) | Verification information update | |
JP6433978B2 (ja) | 高度な認証技術及びその応用 | |
FR3101167A1 (fr) | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif | |
KR102258430B1 (ko) | 신원 인증을 위한 방법 및 장치 | |
KR20200092368A (ko) | 트랜잭션 확인 및 암호화폐를 위한 보안 키 저장소의 확장 | |
US20160267290A1 (en) | Information viewing method, device, system and storage medium | |
US10445487B2 (en) | Methods and apparatus for authentication of joint account login | |
WO2018183055A1 (en) | Method and apparatus for processing transaction requests | |
US20140211944A1 (en) | System and method of protecting, storing and decrypting keys over a computerized network | |
US10789386B2 (en) | Dispatching identity information from secure hardware appliance | |
CN110768968A (zh) | 基于可验证声明的授权方法、装置、设备及系统 | |
CN109146470A (zh) | 生成付款码的方法及装置 | |
TWI679551B (zh) | 進程的身份認證方法和裝置 | |
KR20150113087A (ko) | 컴퓨팅 디바이스 부속물 보안화 | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及系统 | |
WO2020062974A1 (zh) | 一种区块链私钥的获取方法、装置及电子设备 | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及系统 | |
CN108259183B (zh) | 一种关注方法、装置、电子设备及介质 | |
WO2017088745A1 (zh) | 一种信息处理方法、装置及电子设备 | |
EP2568406B1 (fr) | Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données | |
US10291609B2 (en) | Vault appliance for identity verification and secure dispatch of rights | |
US9871890B2 (en) | Network authentication method using a card device | |
CN113127818A (zh) | 一种基于区块链的数据授权方法、装置及可读存储介质 |