WO2017140214A1 - 通讯方法及装置 - Google Patents
通讯方法及装置 Download PDFInfo
- Publication number
- WO2017140214A1 WO2017140214A1 PCT/CN2017/072879 CN2017072879W WO2017140214A1 WO 2017140214 A1 WO2017140214 A1 WO 2017140214A1 CN 2017072879 W CN2017072879 W CN 2017072879W WO 2017140214 A1 WO2017140214 A1 WO 2017140214A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- communication party
- information
- communication
- peer
- identity
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
本申请提供一种通讯方法及装置,该方法可以包括:本端设备向对端设备发起用户身份验证请求;所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证;其中,所述响应信息由所述对端设备直接发送至所述本端设备,或者由服务器根据来自所述对端设备的返回信息而生成;当所述对端通讯方通过身份验证时,所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程。通过本申请的技术方案,可以提升通讯安全性,保障通讯方的利益。
Description
本申请要求2016年02月17日递交的申请号为201610090043.2、发明名称为“通讯方法及装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及通讯技术领域,尤其涉及一种通讯方法及装置。
当涉及到敏感内容时,各个通讯方往往需要确定通讯环境的安全性,以避免敏感内容泄露。在相关技术中,提出了对通讯消息进行加密,确保即便通讯消息泄露后,仍然能够保护其中的敏感内容不易被查看。
然而,在电子设备丢失或账号密码泄露等情况下,非法用户可能冒充相应用户,从其他用户处获得敏感内容,造成严重损失。
发明内容
有鉴于此,本申请提供一种通讯方法及装置,可以提升通讯安全性,保障通讯方的利益。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种通讯方法,包括:
本端设备向对端设备发起用户身份验证请求;
所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证;其中,所述响应信息由所述对端设备直接发送至所述本端设备,或者由服务器根据来自所述对端设备的返回信息而生成;
当所述对端通讯方通过身份验证时,所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程。
根据本申请的第二方面,提出了一种通讯方法,包括:
服务器将第一端设备发起的用户身份验证请求发送至第二端设备;
所述服务器根据所述第二端设备的返回信息,生成对所述用户身份验证请求的响应信息;
所述服务器将所述响应信息发送至所述第一端设备,以由所述第一端设备在确定第
二端通讯方通过身份验证时,完成第一端通讯方与所述第二端通讯方之间的通讯过程。
根据本申请的第三方面,提出了一种通讯装置,包括:
请求单元,使本端设备向对端设备发起用户身份验证请求;
验证单元,使所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证;其中,所述响应信息由所述对端设备直接发送至所述本端设备,或者由服务器根据来自所述对端设备的返回信息而生成;
通讯单元,当所述对端通讯方通过身份验证时,使所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程。
根据本申请的第四方面,提出了一种通讯装置,包括:
第一发送单元,使服务器将第一端设备发起的用户身份验证请求发送至第二端设备;
生成单元,使所述服务器根据所述第二端设备的返回信息,生成对所述用户身份验证请求的响应信息;
第二发送单元,使所述服务器将所述响应信息发送至所述第一端设备,以由所述第一端设备在确定第二端通讯方通过身份验证时,完成第一端通讯方与所述第二端通讯方之间的通讯过程。
由以上技术方案可见,本申请通过验证对端通讯方的用户身份,可以确保对端通讯方为授权用户,避免在电子设备丢失、账号密码泄露等情况下,由非法用户冒充该授权用户,有助于提升通讯安全性,保障通讯方的利益。
图1是本申请一示例性实施例的一种基于验证发起方的通讯方法的流程图;
图2是本申请一示例性实施例的一种基于验证响应方的通讯方法的流程图;
图3是本申请一示例性实施例的一种基于服务器的通讯方法的流程图;
图4是本申请一示例性实施例的一种添加身份验证的通讯方法的流程图;
图5A-5E是本申请一示例性实施例的一种通讯界面的示意图;
图6是本申请一示例性实施例的另一种添加身份验证的通讯方法的流程图;
图7是本申请一示例性实施例的一种基于验证发起方的电子设备的结构示意图;
图8是本申请一示例性实施例的一种基于验证发起方的通讯装置的框图;
图9是本申请一示例性实施例的一种基于验证响应方的电子设备的结构示意图;
图10是本申请一示例性实施例的一种基于验证响应方的通讯装置的框图;
图11是本申请一示例性实施例的一种基于服务器的电子设备的结构示意图;
图12是本申请一示例性实施例的一种基于服务器的通讯装置的框图。
为对本申请进行进一步说明,提供下列实施例:
图1是本申请一示例性实施例的一种基于验证发起方的通讯方法的流程图,如图1所示,该方法应用于验证发起方的电子设备中,可以包括以下步骤:
步骤102,本端设备向对端设备发起用户身份验证请求。
步骤104,所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证;其中,所述响应信息由所述对端设备直接发送至所述本端设备,或者由服务器根据来自所述对端设备的返回信息而生成。
步骤106,当所述对端通讯方通过身份验证时,所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程。
在上述实施例中,本端设备与对端设备之间的身份验证过程,可以由本端设备与对端设备之间直接完成,比如采用本端设备与对端设备之间的端对端通讯,则本端设备可以直接接收到对端设备发送的响应信息,而无需服务器介入;或者,也可以由服务器协助本端设备与对端设备之间的身份验证过程,则本端设备可以接收到由服务器根据对端设备的返回信息生成的响应信息。
相应地,图2是本申请一示例性实施例的一种基于验证响应方的通讯方法的流程图,如图2所示,该方法应用于验证响应方的电子设备,可以包括以下步骤:
步骤202,本端设备接收到对端设备发起的用户身份验证请求。
步骤204,所述本端设备根据获取的本端通讯方的身份特征信息,生成对所述用户身份验证请求的响应信息。
步骤206,所述本端设备将所述响应信息返回所述对端设备,以由所述对端设备在确定所述本端通讯方通过身份验证时,完成对端通讯方与所述本端通讯方之间的通讯过程。
当然,容易理解的是:图1所示的实施例以“验证发起方”的角度进行描述,因而“本端设备”即“验证发起方”使用的电子设备、“对端设备”即“验证响应方”使用的电子设备;而图2所示的实施例以“验证响应方”的角度进行描述,因而“本端设备”即“验证响应方”使用的电子设备、“对端设备”即“验证发起方”使用的电子设备。
相应地,当涉及到服务器的配合作用时,图3是本申请一示例性实施例的一种基于服务器的通讯方法的流程图,如图3所示,该方法应用于服务器中,可以包括以下步骤:
步骤302,服务器将第一端设备发起的用户身份验证请求发送至第二端设备。
步骤304,所述服务器根据所述第二端设备的返回信息,生成对所述用户身份验证请求的响应信息。
步骤306,所述服务器将所述响应信息发送至所述第一端设备,以由所述第一端设备在确定第二端通讯方通过身份验证时,完成第一端通讯方与所述第二端通讯方之间的通讯过程。
由以上技术方案可见,本申请通过验证对端通讯方的用户身份,可以确保对端通讯方为授权用户,避免在电子设备丢失、账号密码泄露等情况下,由非法用户冒充该授权用户,有助于提升通讯安全性,保障通讯方的利益。
为了便于理解,下面结合通讯过程涉及的各方及其交互过程,对本申请的技术方案进行详细描述。
1、直接通讯
图4是本申请一示例性实施例的一种添加身份验证的通讯方法的流程图,如图4所示,假定用户A使用(比如登录相应的注册账号)设备1、用户B使用(比如登录相应的注册账号)设备2,则用户A与用户B通过设备1、设备2实现直接通讯,并在通讯过程中实现身份验证;比如,当用户A为验证发起方、用户B为验证响应方时,该方法可以包括以下步骤:
步骤402,设备1监测到通讯消息。
步骤404,设备1确定通讯消息中是否包含敏感内容,若包含则转入步骤406。
步骤406,设备1向设备2发送用户身份验证请求。
在本实施例中,通讯消息可以为通讯过程中的任意消息,比如该通讯消息可以来自验证响应方,即图4中的用户B(设备2)。假定用户A为用户“小白”、用户B为用户“马总”,则图5A示出了用户“小白”使用的设备1的通讯界面;当设备1接收到来自用户“马总”的通讯消息“小白,把昨天张总的报价单发我一下……”时,如果“报价单”为预定义的敏感内容,则设备1通过对该通讯消息的自动识别和匹配后,可以自动转入步骤406。其中,敏感内容可能由于用户的使用习惯、关心的方向和应用场景等的变化,而存在相应差异;而用户可以根据自身的实际需求,对敏感内容进行编辑,本申请并不对此进行限制。
如图5A所示,在设备1示出界面的右上角示出一开启的“锁”图标,表明此时尚未启动身份验证。如图5B所示,当设备1向设备2发起身份验证(即发送用户身份验证请求)时,在设备1示出界面的右上角的“锁”图标由开启状态切换至关闭状态,并且可以通过诸如图5B所示的“您已开启安全认证机制”的文字内容进行提示;当然,还可以采用其他的任意提示方式,本申请并不对此进行限制。
当然,通讯消息还可以来自验证发起方,比如图4所示实施例中的用户A(设备1)。举例而言,当用户“小白”在图5A所示的界面中进入信息输入时,比如通过界面下方的输入框进行手动输入,或者语音输入等,则设备1均可以对相应的输入内容进行识别和匹配,以确定其是否包含敏感内容。
需要说明的是:除了设备1基于内容监测而自动触发身份验证之外,用户还可以根据实际需求,手动触发身份验证。比如用户在任何认为需要执行身份验证的情况下,均可以通过诸如点击图5A所示界面右上角的“锁”图标,使其切换至图5B所示关闭状态的“锁”图标,从而手动启动身份验证。
步骤408,设备2获取用户B的身份特征信息。
步骤410,设备2生成响应信息。
步骤412,设备1接收到设备2发送的响应信息。
步骤414,设备1根据接收到的响应信息,执行身份验证操作。
在本实施例中,设备2获取作为验证响应方的用户B的身份特征信息,该身份特征信息可以包括以下至少之一:
1)对端通讯方的生理特征信息。比如,包含对端通讯方的预设生理特征的图像、视频等,比如该预设生理特征可以包括该对端通讯方的人脸特征,则包含对端通讯方的预设生理特征的图像可以为该对端通讯方的人脸图像、包含对端通讯方的预设生理特征的视频可以为该对端通讯方的人脸视频(包含人脸信息的视频)等;或者,生理特征信息还可以包括对端通讯方的指纹信息、声音片段、虹膜信息等。
2)对端通讯方的操作习惯信息。比如,对端通讯方的输入速度、按压力度、习惯性的错误输入(比如习惯于将“的”输入为“地”)等。
当然,所有能够用于身份识别的特征信息均可以应用于本申请的技术方案中,以上仅用于举例说明,本申请并不对此进行限制。
作为一示例性实施例,设备2在生成响应信息时,可以直接将身份特征信息添加至响应信息中,则设备1可以提取响应信息中包含的身份特征信息,并呈现于作为本端通
讯方的用户A;比如图5C所示,当身份特征信息为人脸图像时,可以直接对该人脸图像进行展示,并由作为本端通讯方的用户A进行识别后,将识别结果告知设备1,则设备1在识别结果为“通过验证”时认为对端通讯方通过身份验证,即当前用户确实为用户B,以及设备1在识别结果为“不是机主”时认为对端通讯方未通过身份验证,即当前用户为其他用户伪装的用户B。
当然,对于人脸图像、人脸视频等可视化的生理特征信息,以及习惯性的错误输入等可视化的操作习惯信息,设备1可以直接展示给本端通讯方;类似地,对于声音片段等可通过听觉识别的生理特征信息,设备1也可以直接播放给本端通讯方。而对于指纹信息、虹膜信息等生理特征信息,以及输入速度、按压力度等操作习惯信息,虽然无法通过视觉、听觉等进行呈现,但是设备1则可以将采集到的身份特征信息与预定义的标准特征信息(比如事先获取并存储有对端通讯方的身份特征信息)进行对比,并将对比数据呈现给本端通讯方,以供其查看和判断。
作为另一示例性实施例,设备2在生成响应信息时,可以根据采集到的身份特征信息验证作为对端通讯方的用户B的身份信息,并将验证结果添加至响应信息。那么,设备1可以提取响应信息中包含的身份验证结果,并据此确定对端通讯方是否通过身份验证,而无需该设备1执行具体的身份验证。
其中,设备2可以基于采集到的身份特征信息,并将该身份特征信息与预定义的标准特征信息进行比较后,自动完成身份验证,避免使用该设备2的非法用户冒充实际上的用户B。
步骤416,设备1与设备2之间实现通讯。
在本实施例中,当本端通讯方与对端通讯方之间执行了身份验证操作时,表明通讯内容可能涉及到敏感内容,因而可以本端通讯方与对端通讯方之间实现加密通讯过程,从而确保即便通讯内容被窃取后,也不会造成敏感内容的泄露。
需要说明的是:
(1)设备1在监测到通讯消息中包含敏感内容时,可以告知作为本端通讯方的用户A,并由用户A确定是否需要执行身份验证。比如图5D所示,设备1可以向用户A展示诸如“涉及敏感内容,请验证对方身份”的提示信息,以及相应的选项;那么,当用户A选择“验证”时,设备1可以执行向对端通讯方的身份验证操作,而当用户A选择“不验证”时,即便通讯消息中包含敏感内容,也不会向对端通讯方执行身份验证操作。
(2)在上述实施例中,当设备1获得的身份特征信息为与对端通讯方相关的可视化
信息时,设备1可以将该身份特征信息展示于来自对端通讯方的通讯消息的关联区域。比如图5E所示,当身份特征信息为图5C所示的人脸图像时,可以将该人脸图像作为对端通讯方的实时头像,展示于该对端通讯方发送的通讯消息的关联区域,比如该关联区域可以为图5E中的用户“马总”发送的每条通讯消息的左侧。
(3)身份验证结果可以具有一定的时效性,则在每次确定对端通讯方通过身份验证后,可以启动相应的失效定时器,则该失效定时器对应的预设时长内均可以认为该对端通讯方的身份通过验证,那么即便该预设时长内存在触发身份验证操作的因素,比如设备1监测到包含敏感内容的通讯消息,仍然可以不触发该身份验证操作。而在该预设时长之后,即失效定时器超时后,设备1认为对端通讯方并未通过身份验证,因而在监测到敏感内容等可触发身份验证操作的因素时,设备1可以触发身份验证操作。
(4)身份验证操作可以在任意通讯界面发起,比如图5A所示的正常通讯界面;或者,可以限制该身份验证操作仅在诸如“澡堂”或“阅后即焚”等对端通讯方可能匿名的模式下,才允许执行身份验证;用户可以根据实际情况进行配置,本申请并不对此进行限制。
2、基于服务器
图6是本申请一示例性实施例的另一种添加身份验证的通讯方法的流程图,如图6所示,假定用户A使用设备1、用户B使用设备2,则用户A与用户B通过设备1、设备2进行通讯时,需要由服务器进行消息转发等功能介入,并在通讯过程中协助完成身份验证;比如,当用户A为验证发起方、用户B为验证响应方时,该方法可以包括以下步骤:
步骤602,设备1监测到通讯消息。
步骤604,设备1确定通讯消息中是否包含敏感内容,若包含则转入步骤606。
在本实施例中,步骤602-604可以参考图4所示的步骤402-404,此处不再赘述。
步骤606,设备1通过服务器向设备2发送用户身份验证请求。
在本实施例中,设备1可以将设备2标记为用户身份验证请求的目标方,并由服务器将设备1发出的用户身份验证请求转发至设备2。当然,服务器可以对设备1发送的用户身份验证请求进行重新打包等处理,但并不会改变所需传递的内容。
步骤608,设备2获取用户B的身份特征信息。
步骤610,设备2生成响应信息。
步骤612,设备1通过服务器接收到设备2发送的响应信息。
步骤614,设备1根据接收到的响应信息,执行身份验证操作。
作为一示例性实施例,服务器在步骤612中,可以直接将设备2发送的信息转发至设备1;其中,为了便于区分,假定设备2向服务器发送的信息为“返回信息”,而服务器向设备1发送的信息为“响应信息”,那么服务器在接收到返回信息后,可以提取返回信息中的内容,并直接将该内容添加至响应信息中,从而发送至设备1。
那么,该响应信息中可能包含设备2采集到的身份特征信息,也可能包含设备2根据该身份特征信息生成的身份验证结果,则设备1可以采用类似于图4所示实施例的方式,执行身份验证操作,此处不再赘述。
作为另一示例性实施例,假定设备2向服务器发送的返回信息中包含其采集到的身份特征信息,则服务器可以提取该身份特征信息并执行身份验证,然后将得到的身份验证结果添加至响应信息中,并发送至设备1;相应地,设备1可以根据该响应信息中的身份验证结果执行身份验证操作,此处不再赘述。其中,服务器基于设备2采集到的身份特征信息执行身份验证时,可以将该身份特征信息与预定义的标准特征信息进行比较后,自动完成身份验证;或者,服务器也可以采用其他方式实现身份验证,本申请并不对此进行限制。
步骤616,设备1与设备2之间实现通讯;其中,通讯过程可以参考上述的步骤416,此处不再赘述。
图7示出了根据本申请的一示例性实施例的基于验证发起方的电子设备的示意结构图。请参考图7,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成通讯装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图8,在软件实施方式中,该通讯装置可以包括请求单元、验证单元和通讯单元。其中:
请求单元,使本端设备向对端设备发起用户身份验证请求;
验证单元,使所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证;其中,所述响应信息由所述对端设备直接发送至所述本端设备,或者由服务器根据来自所述对端设备的返回信息而生成;
通讯单元,当所述对端通讯方通过身份验证时,使所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程。
可选的,所述请求单元具体用于:
使所述本端设备监测到通讯消息中包含预设敏感内容时,向对端设备发起用户身份验证请求。
可选的,所述验证单元具体用于:
使所述本端设备提取所述响应信息中包含的身份特征信息,并呈现于所述本端通讯方;
使所述本端设备根据接收到的所述本端通讯方对所述身份特征信息的识别结果,确定所述对端通讯方是否通过身份验证。
可选的,所述身份特征信息包括以下至少之一:
所述对端通讯方的生理特征信息、所述对端通讯方的操作习惯信息。
可选的,所述身份特征信息包括以下至少之一:
包含所述对端通讯方的预设生理特征的图像、包含所述对端通讯方的预设生理特征的视频。
可选的,还包括:
展示单元,当所述身份特征信息为与所述对端通讯方相关的可视化信息时,使所述本端设备将所述身份特征信息展示于来自所述对端通讯方的通讯消息的关联区域。
可选的,所述验证单元具体用于:
使所述本端设备提取所述响应信息中包含的身份验证结果,并据此确定所述对端通讯方是否通过身份验证;其中,所述身份验证结果由所述对端设备根据获得的所述对端通讯方的身份特征信息进行验证得到,或者所述身份验证结果由所述服务器根据所述返回信息中包含的身份特征信息进行验证得到。
可选的,所述通讯单元具体用于:
使所述本端设备在所述本端通讯方与所述对端通讯方之间实现加密通讯过程。
可选的,还包括:
启动单元,当所述对端通讯方通过身份验证时,启动相应的失效定时器;
失效单元,在所述失效定时器超时后,失效所述对端通讯方的身份验证结果。
图9示出了根据本申请的一示例性实施例的基于验证响应方的电子设备的示意结构图。请参考图9,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以
及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成通讯装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图10,在软件实施方式中,该通讯装置可以包括接收单元、生成单元和返回单元。其中:
接收单元,使本端设备接收到对端设备发起的用户身份验证请求;
生成单元,使所述本端设备根据获取的本端通讯方的身份特征信息,生成对所述用户身份验证请求的响应信息;
返回单元,使所述本端设备将所述响应信息返回所述对端设备,以由所述对端设备在确定所述本端通讯方通过身份验证时,完成对端通讯方与所述本端通讯方之间的通讯过程。
可选的,所述生成单元具体用于:
使所述本端设备将所述身份特征信息添加至所述响应信息;
或者,使所述本端设备根据所述身份特征信息验证所述本端通讯方的身份信息,并将验证结果添加至所述响应信息。
可选的,所述身份特征信息包括以下至少之一:
所述对端通讯方的生理特征信息、所述对端通讯方的操作习惯信息。
可选的,所述身份特征信息包括以下至少之一:
包含所述对端通讯方的预设生理特征的图像、包含所述对端通讯方的预设生理特征的视频。
图11示出了根据本申请的一示例性实施例的基于服务器的电子设备的示意结构图。请参考图11,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成通讯装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图12,在软件实施方式中,该通讯装置可以包括第一发送单元、生成单元和
第二发送单元。其中:
第一发送单元,使服务器将第一端设备发起的用户身份验证请求发送至第二端设备;
生成单元,使所述服务器根据所述第二端设备的返回信息,生成对所述用户身份验证请求的响应信息;
第二发送单元,使所述服务器将所述响应信息发送至所述第一端设备,以由所述第一端设备在确定第二端通讯方通过身份验证时,完成第一端通讯方与所述第二端通讯方之间的通讯过程。
可选的,所述生成单元具体用于:
使所述服务器将所述返回信息中的内容添加至所述响应信息;
或者,使所述服务器提取所述返回信息中包含的所述第二端通讯方的身份特征信息,对所述身份特征信息进行验证,并将验证结果添加至所述响应信息。
可选的,所述身份特征信息包括以下至少之一:
所述第二端通讯方的生理特征信息、所述第二端通讯方的操作习惯信息。
可选的,所述身份特征信息包括以下至少之一:
包含所述第二端通讯方的预设生理特征的图像、包含所述第二端通讯方的预设生理特征的视频。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (26)
- 一种通讯方法,其特征在于,包括:本端设备向对端设备发起用户身份验证请求;所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证;其中,所述响应信息由所述对端设备直接发送至所述本端设备,或者由服务器根据来自所述对端设备的返回信息而生成;当所述对端通讯方通过身份验证时,所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程。
- 根据权利要求1所述的方法,其特征在于,所述本端设备向对端设备发起用户身份验证请求,包括:所述本端设备监测到通讯消息中包含预设敏感内容时,向对端设备发起用户身份验证请求。
- 根据权利要求1所述的方法,其特征在于,所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证,包括:所述本端设备提取所述响应信息中包含的身份特征信息,并呈现于所述本端通讯方;所述本端设备根据接收到的所述本端通讯方对所述身份特征信息的识别结果,确定所述对端通讯方是否通过身份验证。
- 根据权利要求3所述的方法,其特征在于,所述身份特征信息包括以下至少之一:所述对端通讯方的生理特征信息、所述对端通讯方的操作习惯信息。
- 根据权利要求3所述的方法,其特征在于,所述身份特征信息包括以下至少之一:包含所述对端通讯方的预设生理特征的图像、包含所述对端通讯方的预设生理特征的视频。
- 根据权利要求3所述的方法,其特征在于,还包括:当所述身份特征信息为与所述对端通讯方相关的可视化信息时,所述本端设备将所述身份特征信息展示于来自所述对端通讯方的通讯消息的关联区域。
- 根据权利要求1所述的方法,其特征在于,所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证,包括:所述本端设备提取所述响应信息中包含的身份验证结果,并据此确定所述对端通讯方是否通过身份验证;其中,所述身份验证结果由所述对端设备根据获得的所述对端通讯方的身份特征信息进行验证得到,或者所述身份验证结果由所述服务器根据所述返回信息中包含的身份特征信息进行验证得到。
- 根据权利要求1所述的方法,其特征在于,所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程,包括:所述本端设备在所述本端通讯方与所述对端通讯方之间实现加密通讯过程。
- 根据权利要求1所述的方法,其特征在于,还包括:当所述对端通讯方通过身份验证时,启动相应的失效定时器;在所述失效定时器超时后,失效所述对端通讯方的身份验证结果。
- 一种通讯方法,其特征在于,包括:服务器将第一端设备发起的用户身份验证请求发送至第二端设备;所述服务器根据所述第二端设备的返回信息,生成对所述用户身份验证请求的响应信息;所述服务器将所述响应信息发送至所述第一端设备,以由所述第一端设备在确定第二端通讯方通过身份验证时,完成第一端通讯方与所述第二端通讯方之间的通讯过程。
- 根据权利要求10所述的方法,其特征在于,所述服务器根据所述第二端设备的返回信息,生成对所述用户身份验证请求的响应信息,包括:所述服务器将所述返回信息中的内容添加至所述响应信息;或者,所述服务器提取所述返回信息中包含的所述第二端通讯方的身份特征信息,对所述身份特征信息进行验证,并将验证结果添加至所述响应信息。
- 根据权利要求11所述的方法,其特征在于,所述身份特征信息包括以下至少之一:所述第二端通讯方的生理特征信息、所述第二端通讯方的操作习惯信息。
- 根据权利要求11所述的方法,其特征在于,所述身份特征信息包括以下至少之一:包含所述第二端通讯方的预设生理特征的图像、包含所述第二端通讯方的预设生理特征的视频。
- 一种通讯装置,其特征在于,包括:请求单元,使本端设备向对端设备发起用户身份验证请求;验证单元,使所述本端设备根据接收到的响应信息,确定对端通讯方是否通过身份验证;其中,所述响应信息由所述对端设备直接发送至所述本端设备,或者由服务器根据来自所述对端设备的返回信息而生成;通讯单元,当所述对端通讯方通过身份验证时,使所述本端设备完成本端通讯方与所述对端通讯方之间的通讯过程。
- 根据权利要求14所述的装置,其特征在于,所述请求单元具体用于:使所述本端设备监测到通讯消息中包含预设敏感内容时,向对端设备发起用户身份验证请求。
- 根据权利要求14所述的装置,其特征在于,所述验证单元具体用于:使所述本端设备提取所述响应信息中包含的身份特征信息,并呈现于所述本端通讯方;使所述本端设备根据接收到的所述本端通讯方对所述身份特征信息的识别结果,确定所述对端通讯方是否通过身份验证。
- 根据权利要求16所述的装置,其特征在于,所述身份特征信息包括以下至少之一:所述对端通讯方的生理特征信息、所述对端通讯方的操作习惯信息。
- 根据权利要求16所述的装置,其特征在于,所述身份特征信息包括以下至少之一:包含所述对端通讯方的预设生理特征的图像、包含所述对端通讯方的预设生理特征的视频。
- 根据权利要求16所述的装置,其特征在于,还包括:展示单元,当所述身份特征信息为与所述对端通讯方相关的可视化信息时,使所述本端设备将所述身份特征信息展示于来自所述对端通讯方的通讯消息的关联区域。
- 根据权利要求14所述的装置,其特征在于,所述验证单元具体用于:使所述本端设备提取所述响应信息中包含的身份验证结果,并据此确定所述对端通讯方是否通过身份验证;其中,所述身份验证结果由所述对端设备根据获得的所述对端通讯方的身份特征信息进行验证得到,或者所述身份验证结果由所述服务器根据所述返回信息中包含的身份特征信息进行验证得到。
- 根据权利要求14所述的装置,其特征在于,所述通讯单元具体用于:使所述本端设备在所述本端通讯方与所述对端通讯方之间实现加密通讯过程。
- 根据权利要求14所述的装置,其特征在于,还包括:启动单元,当所述对端通讯方通过身份验证时,启动相应的失效定时器;失效单元,在所述失效定时器超时后,失效所述对端通讯方的身份验证结果。
- 一种通讯装置,其特征在于,包括:第一发送单元,使服务器将第一端设备发起的用户身份验证请求发送至第二端设备;生成单元,使所述服务器根据所述第二端设备的返回信息,生成对所述用户身份验证请求的响应信息;第二发送单元,使所述服务器将所述响应信息发送至所述第一端设备,以由所述第一端设备在确定第二端通讯方通过身份验证时,完成第一端通讯方与所述第二端通讯方之间的通讯过程。
- 根据权利要求23所述的装置,其特征在于,所述生成单元具体用于:使所述服务器将所述返回信息中的内容添加至所述响应信息;或者,使所述服务器提取所述返回信息中包含的所述第二端通讯方的身份特征信息,对所述身份特征信息进行验证,并将验证结果添加至所述响应信息。
- 根据权利要求24所述的装置,其特征在于,所述身份特征信息包括以下至少之一:所述第二端通讯方的生理特征信息、所述第二端通讯方的操作习惯信息。
- 根据权利要求24所述的装置,其特征在于,所述身份特征信息包括以下至少之一:包含所述第二端通讯方的预设生理特征的图像、包含所述第二端通讯方的预设生理特征的视频。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/104,595 US20180359245A1 (en) | 2016-02-17 | 2018-08-17 | Communication Method and Apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610090043.2 | 2016-02-17 | ||
CN201610090043.2A CN105721468B (zh) | 2016-02-17 | 2016-02-17 | 通讯方法及装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US16/104,595 Continuation US20180359245A1 (en) | 2016-02-17 | 2018-08-17 | Communication Method and Apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017140214A1 true WO2017140214A1 (zh) | 2017-08-24 |
Family
ID=56155950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2017/072879 WO2017140214A1 (zh) | 2016-02-17 | 2017-02-04 | 通讯方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180359245A1 (zh) |
CN (1) | CN105721468B (zh) |
TW (1) | TWI729069B (zh) |
WO (1) | WO2017140214A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721468B (zh) * | 2016-02-17 | 2021-11-16 | 阿里巴巴集团控股有限公司 | 通讯方法及装置 |
CN106682472B (zh) * | 2016-12-12 | 2019-09-27 | 深圳市摩登世纪科技有限公司 | 一种基于脸部识别的个人信息系统及个人信息处理方法 |
CN106921564A (zh) * | 2017-03-29 | 2017-07-04 | 太仓鸿策腾达网络科技有限公司 | 一种系统消息的通讯方法 |
CN107318174A (zh) | 2017-06-28 | 2017-11-03 | 广东欧珀移动通信有限公司 | 一种通信方法、装置及终端 |
CN109992937B (zh) * | 2019-03-19 | 2021-04-13 | 北京小米移动软件有限公司 | 身份验证方法和身份验证装置 |
CN110753159B (zh) * | 2019-10-30 | 2021-07-27 | Oppo广东移动通信有限公司 | 来电处理方法及相关产品 |
US11916906B2 (en) * | 2021-03-09 | 2024-02-27 | Acuant, Inc. | Identity management using remote authentication |
CN112801847A (zh) * | 2021-04-06 | 2021-05-14 | 王可 | 一种可实现海量聊天大数据图片安全方法 |
CN114301925B (zh) * | 2021-12-31 | 2023-12-08 | 展讯通信(天津)有限公司 | 数据传输方法及相关设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298908A (zh) * | 2013-07-15 | 2015-01-21 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104580117A (zh) * | 2013-10-28 | 2015-04-29 | 深圳市腾讯计算机系统有限公司 | 身份验证方法、装置及系统 |
WO2015070032A1 (en) * | 2013-11-08 | 2015-05-14 | Teamblind Inc. | System and method for authentication |
CN104660814A (zh) * | 2015-02-11 | 2015-05-27 | 广东欧珀移动通信有限公司 | 一种通讯信息显示方法及终端 |
CN105007167A (zh) * | 2015-08-12 | 2015-10-28 | 宇龙计算机通信科技(深圳)有限公司 | 通信验证方法、终端和可穿戴设备 |
CN105656871A (zh) * | 2015-06-30 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 安全通信方法及装置 |
CN105721468A (zh) * | 2016-02-17 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 通讯方法及装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5523590B2 (ja) * | 2010-03-17 | 2014-06-18 | アルカテル−ルーセント | 音声通話に従事している宛先に対するテキスト・メッセージの音声通知 |
WO2012058639A1 (en) * | 2010-10-29 | 2012-05-03 | Exoudus Payment Systems, Llc | Method and system for processing transactions using a token |
US9251360B2 (en) * | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
CN102916869B (zh) * | 2012-10-24 | 2015-07-01 | 鹤山世达光电科技有限公司 | 即时通信方法和系统 |
CN104144101B (zh) * | 2013-05-10 | 2018-04-03 | 中国电信股份有限公司 | 一种即时通信方法和系统 |
CN104346548A (zh) * | 2013-08-01 | 2015-02-11 | 华为技术有限公司 | 穿戴式设备的认证方法及穿戴式设备 |
US9111117B2 (en) * | 2013-10-11 | 2015-08-18 | At&T Intellectual Property I, L.P. | Methods, devices, and computer readable storage for sharing sensitive content securely |
CN104715371A (zh) * | 2013-12-16 | 2015-06-17 | 黄金富知识产权咨询(深圳)有限公司 | 一种采用声纹鉴别身份的安全支付方法和相应系统 |
US20160241530A1 (en) * | 2015-02-12 | 2016-08-18 | Vonage Network Llc | Systems and methods for managing access to message content |
CN104967553B (zh) * | 2015-04-30 | 2018-03-02 | 广东欧珀移动通信有限公司 | 消息交互方法和相关装置及通信系统 |
CN108123867B (zh) * | 2015-04-30 | 2021-02-19 | Oppo广东移动通信有限公司 | 消息交互方法和相关装置及通信系统 |
US10834073B2 (en) * | 2015-05-21 | 2020-11-10 | Prakash Nayak | Secure and confidential sharing of digital content |
US10447693B2 (en) * | 2016-01-28 | 2019-10-15 | Verizon Patent And Licensing Inc. | Selectively permitting a receiver device to access a message based on authenticating the receiver device |
-
2016
- 2016-02-17 CN CN201610090043.2A patent/CN105721468B/zh active Active
-
2017
- 2017-02-04 WO PCT/CN2017/072879 patent/WO2017140214A1/zh active Application Filing
- 2017-02-07 TW TW106103975A patent/TWI729069B/zh active
-
2018
- 2018-08-17 US US16/104,595 patent/US20180359245A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104298908A (zh) * | 2013-07-15 | 2015-01-21 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104580117A (zh) * | 2013-10-28 | 2015-04-29 | 深圳市腾讯计算机系统有限公司 | 身份验证方法、装置及系统 |
WO2015070032A1 (en) * | 2013-11-08 | 2015-05-14 | Teamblind Inc. | System and method for authentication |
CN104660814A (zh) * | 2015-02-11 | 2015-05-27 | 广东欧珀移动通信有限公司 | 一种通讯信息显示方法及终端 |
CN105656871A (zh) * | 2015-06-30 | 2016-06-08 | 宇龙计算机通信科技(深圳)有限公司 | 安全通信方法及装置 |
CN105007167A (zh) * | 2015-08-12 | 2015-10-28 | 宇龙计算机通信科技(深圳)有限公司 | 通信验证方法、终端和可穿戴设备 |
CN105721468A (zh) * | 2016-02-17 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 通讯方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20180359245A1 (en) | 2018-12-13 |
CN105721468A (zh) | 2016-06-29 |
TWI729069B (zh) | 2021-06-01 |
CN105721468B (zh) | 2021-11-16 |
TW201734873A (zh) | 2017-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017140214A1 (zh) | 通讯方法及装置 | |
TWI686075B (zh) | 一種身份驗證方法、裝置及電子設備 | |
US20240127235A1 (en) | Extending a secure key storage for transaction confirmation and cryptocurrency | |
JP7346426B2 (ja) | 検証可能なクレームをバインドするシステム及び方法 | |
US9990489B2 (en) | System and method for peer to peer mobile contextual authentication | |
EP3691215B1 (en) | Access token management method, terminal and server | |
US10237070B2 (en) | System and method for sharing keys across authenticators | |
US10091195B2 (en) | System and method for bootstrapping a user binding | |
US20200169550A1 (en) | Methods and devices for authenticating smart card | |
JP6433978B2 (ja) | 高度な認証技術及びその応用 | |
US9716691B2 (en) | Enhanced 2CHK authentication security with query transactions | |
WO2017036310A1 (zh) | 验证信息的更新方法及装置 | |
US20160267290A1 (en) | Information viewing method, device, system and storage medium | |
US20170109751A1 (en) | System and method for carrying strong authentication events over different channels | |
US10789386B2 (en) | Dispatching identity information from secure hardware appliance | |
CN109146470A (zh) | 生成付款码的方法及装置 | |
WO2017031850A1 (zh) | 用户身份验证方法、装置、系统及智能家居 | |
CN105991614A (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
WO2019007028A1 (zh) | 基于可信任环境的认证保护系统、方法和存储介质 | |
US20230091318A1 (en) | System and method for pre-registration of fido authenticators | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及系统 | |
KR20150026587A (ko) | 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
US10291609B2 (en) | Vault appliance for identity verification and secure dispatch of rights | |
WO2017000123A1 (zh) | 一种信息处理方法及装置 | |
KR102063576B1 (ko) | 가상화 기반 은닉형 소프트웨어 실행 환경 제공 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17752646 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17752646 Country of ref document: EP Kind code of ref document: A1 |