CN103927464A - 共同验证方法、二维码生成方法、设备和*** - Google Patents

共同验证方法、二维码生成方法、设备和*** Download PDF

Info

Publication number
CN103927464A
CN103927464A CN201310011258.7A CN201310011258A CN103927464A CN 103927464 A CN103927464 A CN 103927464A CN 201310011258 A CN201310011258 A CN 201310011258A CN 103927464 A CN103927464 A CN 103927464A
Authority
CN
China
Prior art keywords
checking
quick response
response code
content
user profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310011258.7A
Other languages
English (en)
Inventor
胡帅
贺啸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201310011258.7A priority Critical patent/CN103927464A/zh
Priority to PCT/CN2013/088630 priority patent/WO2014108005A1/en
Publication of CN103927464A publication Critical patent/CN103927464A/zh
Priority to US14/795,228 priority patent/US20150319173A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种共同验证方法、二维码生成方法、设备和***,属于网络技术领域。所述方法包括:与验证服务器执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;接收所述验证服务器发送的反馈信息,所述反馈信息是所述验证服务器在所述第一类型验证和所述第二类型验证均通过时发送的信息。本发明通过在现有的共同验证方法中引入二维码验证的方式,解决了现有共同验证方法中过度依赖终端,若终端被植入木马或者丢失,其它人很容易利用终端来与验证服务器完成身份验证过程,从而可能会给用户带来巨大损失的问题,达到了安全验证的效果。

Description

共同验证方法、二维码生成方法、设备和***
技术领域
本发明涉及网络技术领域,特别涉及一种共同验证方法、二维码生成方法、设备和***。
背景技术
随着网络应用的发展,用户使用网络账户在终端上进行游戏、交易和数据交互之类的业务越来越广泛。此处“终端”可以是台式计算机、笔记本、智能手机、平板电脑和电子书阅读器中的任意一种。
在用户使用网络账户的过程中,需要进行身份验证。同时出于安全性考虑,可能会混合使用两种验证方式来实现共同验证。以终端为智能手机为例,现有的一种共同验证方法,包括:首先,终端向验证服务器发送用户信息,该用户信息通常包括用户名和密码;验证服务器在接收到该用户信息之后,通过短信息向终端下发一个动态生成的6位数字验证码;终端接收到该6位数字验证码之后,将该6位数字验证码再通过网页输入框填写或者短信息等方式反馈给验证服务器;最后,验证服务器同时对用户信息和6位数字验证码进行匹配,若匹配成功,则验证通过。终端在验证通过后,可以进行查看、使用、支付、下载和共享等业务操作。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:由于现有的共同验证方法过度依赖终端,如果终端被植入木马或者丢失,其它人很容易利用终端来与验证服务器完成身份验证过程,从而可能会给用户带来巨大的损失。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种共同验证方法、二维码生成方法、设备和***。所述技术方案如下:
根据本发明的第一方面,提供了一种共同验证方法,所述方法包括:
与验证服务器执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
接收所述验证服务器发送的反馈信息,所述反馈信息是所述验证服务器在所述第一类型验证和所述第二类型验证均通过时发送的信息。
根据本发明的第二方面,提供了一种共同验证方法,所述方法包括:
与终端执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
在所述第一类型验证和所述第二类型验证均通过时,向所述终端发送反馈信息。
根据本发明的第三方面,提供了一种二维码生成方法,所述方法包括:
与验证服务器交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
向所述验证服务器发送接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
根据本发明的第四方面,提供了一种二维码生成方法,所述方法包括:
与终端交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
接收所述终端发送的接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
根据所述方式向所述指定接收端和/或所述终端发送所述验证二维码;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
根据本发明的第五方面,提供了一种终端,所述终端包括:
执行验证模块,用于与验证服务器执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
验证接收模块,用于接收所述验证服务器发送的反馈信息,所述反馈信息是所述验证服务器在所述第一类型验证和所述第二类型验证均通过时发送的信息。
根据本发明的第六方面,提供了一种验证服务器,所述验证服务器包括:
验证执行模块,用于与终端执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
验证发送模块,用于在所述验证执行模块执行的所述第一类型验证和所述第二类型验证均通过时,向所述终端发送反馈信息。
根据本发明的第七方面,提供了一种终端,所述终端包括:
二维码生成模块,用于与验证服务器交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
方式发送模块,用于向所述验证服务器发送接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
根据本发明的第八方面,提供了一种验证服务器,所述验证服务器包括:
二维码生成模块,用于与终端交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
方式接收模块,用于接收所述终端发送的接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
二维码发送模块,用于根据所述方式向所述指定接收端和/或所述终端发送所述验证二维码;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
根据本发明的第九方面,提供了一种共同验证***,包括第五方面所述的终端,和第六方面所述的验证服务器。
根据本发明的第十方面,提供了一种二维码生成***,包括第七方面所述的终端,和第八方面所述的验证服务器。
本发明实施例提供的技术方案带来的有益效果是:
通过在现有的共同验证方法中引入二维码验证的方式,解决了现有共同验证方法中过度依赖终端,若终端被植入木马或者丢失,其它人很容易利用终端来与验证服务器完成身份验证过程,从而可能会给用户带来巨大损失的问题,达到了安全验证的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的二维码生成方法的方法流程图;
图2是本发明实施例二提供的二维码生成方法的方法流程图;
图3是本发明实施例三提供的共同验证方法的方法流程图;
图4是本发明实施例四提供的共同验证方法的方法流程图;
图5是本发明实施例五提供的二维码生成***的结构方框图;
图6是本发明实施例六提供的二维码生成***的结构方框图;
图7是本发明实施例七提供的共同验证***的结构方框图;
图8是本发明实施例八提供的共同验证***的结构方框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
为了便于描述,首先对第一类型验证包括的几种验证方式进行详细说明。
用户信息验证:用户通过终端向验证服务器发送用户信息,该用户信息通常包括用户名和密码,验证服务器将终端发送的用户信息与预先存储的用户信息进行匹配,如果匹配成功,则验证通过。
动态验证码验证:用户在进行身份验证时,验证服务器向该用户预先绑定的终端上发送动态验证码,并提供动态验证码输入界面;用户在预先绑定的终端上接收到该动态验证码之后,将该动态验证码输入动态验证码输入界面;验证服务器收到用户输入的动态验证码之后,将该动态验证码与发送到用户预先绑定的终端上的动态验证码进行匹配;如果匹配成功,则验证通过。
网盾验证:用户预先设置将所持网盾和用户信息在验证服务器上进行绑定,用户在进行身份验证时,需要将所持网盾***所使用的终端,验证服务器验证该网盾信息是否为该用户绑定的网盾信息,如果网盾信息验证通过,则验证通过。
令牌验证:用户预先设置将所持令牌和用户信息在验证服务器上进行绑定,用户在进行身份验证时,验证服务器要求用户输入该令牌随机产生的6位令牌验证码,并提供令牌验证码输入界面,用户将所持令牌随机产生的6位令牌验证码输入令牌验证码输入界面,验证服务器收到该6位令牌验证码之后,验证通过。
实施例一
请参考图1,其示出了本发明实施例一提供的二维码生成方法的方法流程图。该二维码生成方法,包括:
步骤101,与验证服务器交互生成验证二维码;
终端与验证服务器交互生成验证二维码,验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;其中,用户信息用于唯一标识用户身份;生成属性包括二维码的使用次数、使用时长、使用场景范围和在使用场景范围内的使用权限中的至少一种;唯一标识用于在所有验证二维码中标识当前验证二维码的身份;防伪加密串用于辨别当前验证二维码的真伪。
步骤102,向验证服务器发送接收验证二维码的方式;
终端向验证服务器发送接收验证二维码的方式,该方式包括在指定接收端接收验证二维码和/或在本地以一次性弹出窗口的形式接收验证二维码;指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种。
对应的,验证服务器接收终端发送的接收验证二维码的方式。
步骤103,根据该方式向指定接收端和/或终端发送验证二维码;
验证服务器根据接收到的方式向指定接收端和/或终端发送验证二维码。
综上所述,本实施例提供的二维码生成方法,通过终端向验证服务器发送接收验证二维码的方式,验证服务器根据终端发送的接收验证二维码的方式将验证二维码发送至指定接收端和/或以一次性弹出窗口的形式发送给终端,达到了保证验证二维码不可以随便被获取的效果。
实施例二
请参考图2,其示出了本发明实施例二提供的二维码生成方法的方法流程图。验证二维码中的内容数据可以包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项,本实施例仅以验证二维码中的内容数据同时包括有用户信息、生成属性、唯一标识和防伪加密串为例进行说明。该二维码生成方法,包括:
步骤201,终端向验证服务器发送用户信息;
用户使用网络账户在终端上进行游戏、交易和数据交互的时候,往往需要进行身份验证。终端可以是电脑、手机或者其他智能电子设备。用户进行身份验证的时候需要向验证服务器发送用户信息。比如,使用终端的用户在使用虚拟账户时,需要在虚拟账户的登录界面输入用户名和密码。
相应地,验证服务器接收终端发送的用户信息。
步骤202,验证服务器根据用户信息对终端进行身份验证;
验证服务器接收到用户发送的用户信息之后,和预先存储的用户信息进行匹配,如果匹配成功,则验证通过。
验证服务器对用户的身份验证通过之后,验证服务器可以向终端发送验证通过的结果,并向终端发送是否需要生成验证二维码的询问请求。若终端需要生成验证二维码,则验证服务器可以向终端提供一个设置验证二维码生成属性的窗口或者网页页面。
步骤203,终端向验证服务器发送验证二维码的生成属性;
用户向验证服务器发送所要生成验证二维码的生成属性。验证二维码的生成属性包括使用次数、使用时长、使用场景范围和在使用场景范围内的使用权限中的至少一种。比如,用户可以设置该验证二维码的使用次数为3次;使用时长是指验证二维码的使用时间范围。比如,用户可以设置该验证二维码的使用时长为三个月,那么该验证二维码的使用时间范围即为从生成日期开始算起的三个月之内;使用场景是指验证二维码可以使用的网站范围。比如,用户在虚拟账户的验证二维码的使用场景即为在X网的虚拟账户使用;在使用场景范围内的使用权限是指验证二维码在使用场景范围内的使用权限。比如,用户在虚拟账户的验证二维码的使用权限可能包括登陆、查看、支付和交易等。
步骤204,验证服务器生成验证二维码的唯一标识;
验证服务器为验证二维码生成唯一标识,唯一标识用于在所有验证二维码中标识当前验证二维码的身份。比如,唯一标识可以是数字标号123。
步骤205,验证服务器生成验证二维码的防伪加密串;
验证服务器为验证二维码生成防伪加密串,防伪加密串用于辨别当前验证二维码的真伪。比如,防伪加密串可以是根据MD5(Message-Digest Algorithm5,信息摘要算法5)算法得出的MD5值。
步骤206,验证服务器至少将用户信息作为内容数据,根据内容数据来生成验证二维码;
在验证服务器接收到终端发送的验证二维码的生成属性之后,验证服务器至少将用户信息作为内容数据,根据内容数据来生成验证二维码。具体来讲,验证服务器先将用户信息作为内容数据的一部分,再将验证二维码的生成属性也作为内容数据的一部分,再将唯一标识也作为内容数据的一部分,再将防伪加密串也作为内容数据的一部分,最后根据内容数据生成验证二维码。
虽然本实施例仅以验证二维码中的内容数据同时包括有用户信息、生成属性、唯一标识和防伪加密串为例进行说明,但是对于验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项的可能的其它实施例,为本领域技术人员所易于思及的内容,不再一一赘述。
在根据内容数据生成验证二维码的过程中,可以包括如下子步骤:验证服务器将内容数据进行加密,获得加密后的内容数据,根据加密后的内容数据来生成验证二维码。
比如,虚拟账户的验证服务器根据用户信息、用户设置的验证二维码的生成属性、唯一标识和防伪加密串作为内容数据之后,将内容数据进行加密,获得加密后的内容数据,根据加密后的内容数据来生成验证二维码。
步骤201至步骤206完成二维码的生成过程。也即,终端与验证服务器交互生成验证二维码。
步骤207,终端向验证服务器发送接收验证二维码的方式;
由于验证二维码的持有者可能并非当前终端的使用者,比如两个用户共同持有一个虚拟账户,用户A生成验证二维码后,希望用户B来持有该验证二维码,同时为了防止验证二维码被人恶意获取,终端可以向验证服务器发送接收验证二维码的方式,该方式包括在指定接收端接收验证二维码和/或在本地以一次性弹出窗口的形式接收验证二维码;指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种。
对应的,验证服务器接收终端发送的接收验证二维码的方式。
步骤208,验证服务器向指定接收端发送验证二维码和/或以一次性弹出窗口的形式发送验证二维码;
验证服务器向指定接收端发送验证二维码和/或以一次性弹出窗口的形式发送验证二维码。
若终端发送的接收验证二维码的方式为在指定接收端接收验证二维码,则验证服务器将验证二维码发送至终端指定接收端。比如,若指定接收端为指定邮箱,则验证服务器将验证二维码发送至指定邮箱;若指定接收端为指定即时通讯号码,则验证服务器将验证二维码发送至指定即时通讯号码;若指定接收端为指定手机号码,则验证服务器将验证二维码以彩信的方式发送至指定手机号码。
若终端发送的接收验证二维码的方式为在本地以一次性弹出窗口的形式接收验证二维码,则验证服务器将验证二维码以一次性弹出窗口的形式发送给终端。
步骤209,接收并保存验证服务器发送的验证二维码;
若验证服务器将验证二维码发送至指定接收端,用户打开指定接收端接收并保持验证二维码。比如,若指定接收端为指定邮箱,则使用该指定邮箱的用户可以在该终端或者其他终端打开指定邮箱,接收并保存验证二维码;若指定接收端为指定即时通讯号码,则使用该指定即时通讯号码的用户可以在该终端或者其他终端打开指定即时通讯号码,接收并保持验证二维码;若指定接收端为指定手机号码,则使用该指定手机号码的用户可以在手机上以彩信的形式接收并保存该验证二维码。用户可以以电子图片的形式或者打印成纸质的形式保存该验证二维码。优选地,推荐用户以打印成纸质的形式保存该验证二维码,防止指定接收端被窃听情况下发生验证二维码泄露的情况,或者指定接收端丢失情况下发生验证二维码也同时丢失的情况。
若验证服务器将验证二维码以一次性弹出窗口的形式发送给终端,则使用该终端的用户在该终端接收到显示有验证二维码的弹出窗口,用户可以以电子图片的形式或者打印成纸质的形式保存该验证二维码。优选地,推荐用户以打印成纸质的形式保存该验证二维码,防止指定接收端被窃听情况下发生验证二维码泄露的情况,或者指定接收端丢失情况下发生验证二维码也同时丢失的情况。
步骤210,验证服务器自动设定再次生成验证二维码的操作为敏感操作;
另一方面,由于验证二维码的持有者可能并非当前终端的使用者,比如两个用户共同持有一个虚拟账户,在本次生成验证二维码之后,为了防止单一的用户可以自行生成验证二维码,在验证服务器向指定接收端发送验证二维码和/或以一次性弹出窗口的形式发送验证二维码之后,验证服务器会自动设定再次生成验证二维码的操作为敏感操作,敏感操作为第一类型验证和第二类型验证均通过时才能执行的操作。比如,若验证服务器接收到当前终端或者另一终端发送的再次生成验证二维码的请求,则验证服务器检测第一类型验证和第二类型验证是否均验证通过,若检测结果为第一类型验证和第二类型验证均通过,才再次生成验证二维码。
综上所述,本实施例提供的二维码生成方法,通过终端向验证服务器发送接收验证二维码的方式,验证服务器根据终端发送的接收验证二维码的方式将验证二维码发送至指定接收端和/或以一次性弹出窗口的形式发送给终端,达到了保证验证二维码不可以随便被获取的效果。还通过验证服务器向指定接收端发送验证二维码和/或以一次性弹出窗口的形式发送验证二维码之后,自动设定再次生成验证二维码的操作为敏感操作,达到了保证验证二维码的不可被任意生成的效果。
实施例三
请参考图3,其示出了本发明实施例三提供的共同验证方法的方法流程图。该共同验证方法,包括:
步骤301,与验证服务器执行第一类型验证和第二类型验证;
终端与验证服务器执行第一类型验证和第二类型验证,第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;第二类型验证包括二维码验证。
步骤302,在第一类型验证和第二类型验证均通过时,向终端发送反馈信息;
在第一类型验证和第二类型验证均通过时,验证服务器向终端发送反馈信息;反馈信息是验证服务器在第一类型验证和第二类型验证均通过时发送的信息。
相应的,终端接收验证服务器发送的反馈信息。
综上所述,本实施例提供的共同验证方法,通过在现有的共同验证方法中引入二维码验证的方式,解决了现有共同验证方法中过度依赖终端,若终端被植入木马或者丢失,其它人很容易利用终端来与验证服务器完成身份验证过程,从而可能会给用户带来巨大损失的问题,达到了安全验证的效果。
需要补充说明的是,本实施例中的第二类型验证所提到的二维码为根据实施例一或者实施例二提供的二维码生成方法生成的验证二维码。
实施例四
请参考图4,其示出了本发明实施例四提供的共同验证方法的方法流程图。在本实施例中仅以第一类型验证只包括用户信息验证,第二类型验证的验证二维码中的内容数据同时包括有用户信息、生成属性、唯一标识和防伪加密串为例进行说明。对于包括其他类型验证的实施例,可以参考前述,此为本领域技术人员所易于思及的内容,不再一一赘述。该共同验证方法,包括:
步骤401,终端向验证服务器发送用户信息;
比如,用户登录虚拟账户进行支付的时候,通过终端向验证服务器发送用户信息。
步骤402,验证服务器根据用户信息对终端进行身份验证;
验证服务器将终端发送的用户信息与预先存储的用户信息进行匹配,如果匹配成功,则验证通过。
步骤401至402完成第一类型验证。
用户进行身份验证时,除了需要进行用户信息验证之外,还需要验证预先生成的验证二维码信息,该验证二维码可能为当前用户持有,也有可能为该虚拟账户的共同所有者持有。如果是后一种情况,那么用户进行身份验证时,还需要征得该虚拟账户的共同拥有者的同意,拿到预先生成的验证二维码,进行第二类型验证,即二维码验证。
步骤403,终端扫描预先由验证服务器生成的验证二维码;
具体来讲,若预设的验证二维码是以电子图片的形式保存的,则终端可以通过应用程序来扫描验证二维码,比如,用户可以使用智能手机的应用程序读取所保存的验证二维码的电子图片;若预设的验证二维码是打印成纸质形式保存的,则终端可以通过摄像头来扫描验证二维码,比如,用户可以使用智能手机的摄像头扫描纸质的验证二维码。
步骤404,终端向验证服务器发送验证二维码;
终端扫描验证二维码之后,将验证二维码发送给验证服务器。
步骤405,验证服务器获取验证二维码中的内容数据;
验证服务器收到用户发送的验证二维码后,获取验证二维码中的内容数据。内容数据包括用户信息、验证二维码的生成属性、验证二维码的唯一标识和防伪加密串。
用户信息包括用户名和密码,还可能包括验证码、手机短信验证码等;验证二维码的生成属性包括使用次数、使用时长、使用场景范围和在使用场景范围内的使用权限中的至少一种;验证二维码的唯一标识用于在所有验证二维码中标识当前验证二维码的身份;防伪加密串用于辨别当前验证二维码的真伪。
本实施例以验证二维码中的内容数据同时包括有用户信息、生成属性、唯一标识和防伪加密串为例进行说明,对于验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项的可能的其它实施例,为本领域技术人员所易于思及的内容,不再一一赘述。
步骤406,验证服务器至少根据内容数据中的用户信息进行身份验证;
本步骤具体可以包括以下六个子步骤:
第一,验证服务器根据唯一标识查询与当前验证二维码对应的防伪加密串;
验证服务器根据唯一标识查询与当前验证二维码对应的防伪加密串。比如,验证服务器根据获取到的验证二维码中的唯一标识123查询与当前验证二维码对应的防伪加密串MD5值。
第二,验证服务器根据防伪加密串辨别当前验证二维码的真伪;
验证服务器根据防伪加密串辨别当前验证二维码的真伪。比如,验证服务器将当前验证二维码的防伪加密串MD5值与预先存储的防伪加密串MD5值进行匹配,若匹配成功,则辨别为真。
第三,若验证服务器验证当前验证二维码为真,则验证服务器根据唯一标识查询与当前验证二维码对应的用户信息;
验证服务器根据获取到的验证二维码中的唯一标识查询与当前验证二维码对应的用户信息。比如,验证服务器根据获取到的验证二维码中的唯一标识123查询与当前验证二维码对应的用户信息。
第四,验证服务器将获取到的用户信息与预先存储的用户信息进行匹配,若匹配成功,则验证通过。比如,虚拟账户的验证服务器获取到验证二维码中的用户信息,将收到的用户信息与预先存储的所有用户信息进行匹配,若匹配成功,则验证通过。
第五,验证服务器根据唯一标识查询与当前验证二维码对应的生成属性;
验证服务器根据获取到的验证二维码中的唯一标识查询与当前验证二维码对应的生成属性。比如,验证服务器根据获取到的验证二维码中的唯一标识123查询与当前验证二维码对应的生成属性。
第六,验证服务器将用户信息与预先存储的用户信息进行匹配成功之后,还需要检测验证二维码中的生成属性是否满足预定条件;
验证服务器将用户信息与预先存储的用户信息进行匹配成功之后,还需要检测验证二维码中的生成属性是否满足预定条件。预定条件包括如下四个条件中的一种或者多种:
验证二维码的当前已使用次数小于生成属性中的使用次数,比如,验证二维码的当前使用次数为2,小于生成属性中的使用次数3,则视为满足预设条件。
验证二维码的当前使用时间在生成属性中的使用时长范围内,比如,验证二维码的当前使用时间为2012年11月31号,根据使用时长计算得到的有效截至日期为2012年12月21号,当前使用时间在有效截至日期之前,视为满足预设条件。
验证二维码的当前使用场景范围在生成属性中的使用场景范围之内,比如,验证二维码的当前使用场景为X网的虚拟账户,生成属性中的使用场景为X网的虚拟账户,则视为满足预设条件。
验证二维码的使用场景范围内的使用权限小于或等于生成属性中的使用场景范围内的使用权限,比如,验证二维码的当前使用场景范围内的使用权限为支付,生成属性中的使用场景范围内的使用权限为支付,则视为满足预设条件。
若验证二维码的生成属性全部满足预定条件,则验证通过。
步骤403至406完成第二类型验证,这里第二类型验证以验证二维码中包含用户信息、生成属性、唯一标识和防伪加密串为例进行说明。对于验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项的可能的其他实施例,为本领域技术人员所易于思及的内容,不再一一赘述。
步骤407,在第一类型验证和第二类型验证均通过时,向终端发送反馈信息;
在第一类型验证和第二类型验证均通过时,验证服务器向终端发送反馈信息;反馈信息是验证服务器在第一类型验证和第二类型验证均通过时发送的信息;比如,反馈信息可以是验证通过的信息,或者是验证通过后直接执行敏感操作的信息。
相应的,终端接收验证服务器发送的反馈信息。
需要补充说明的是,第一类型验证和第二类型验证的顺序可以是第一验证通过以后再进行第二类型的验证,或者第二类型验证通过以后再进行第一类型的验证,或者二者同时进行验证。
这里第一类型验证以只包括用户信息验证为例进行说明,实际应用中可以包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的多种,比如,网络游戏中三个人使用同一游戏账号的情况下,游戏账号中的虚拟财产包括同时属于三个人的游戏装备,那么用户可以设置如果要将虚拟财产中的游戏装备卖掉或者进行交换时,需要三个人共同验证完成才可以交易成功。这样的情况下,三人中的两人可以分别持有第一类型验证中的动态验证码验证和网盾验证,第三人可以持有第二类型验证的二维码验证,如果要将虚拟财产中的游戏装备卖掉或者进行交换,就需要动态验证码验证、网盾验证和二维码验证共同验证通过以后才可以交易成功。
综上所述,本实施例提供的共同验证方法,通过在现有的共同验证方法中引入二维码验证的方式,解决了现有共同验证方法中过度依赖终端,若终端被植入木马或者丢失,其它人很容易利用终端来与验证服务器完成身份验证过程,从而可能会给用户带来巨大损失的问题,达到了安全验证的效果;本实施例中的二维码验证过程中,通过验证内容数据中的用户信息、验证二维码的生成属性、唯一标识和防伪加密串,使得二维码验证过程更为安全,达到了更加安全验证的效果。
需要补充说明的是,本实施例中的第二类型验证所提到的二维码为根据实施例一或者实施例二提供的二维码生成方法生成的验证二维码。
下述为本发明设备实施例,其中未详尽描述的内容,可以结合参考上述对应的方法实施例。
实施例五
请参考图5,其示出了本发明实施例五提供的二维码生成***的结构方框图。该二维码生成***,包括:终端520和验证服务器560。
终端520,包括:二维码生成模块530、方式发送模块540和二维码接收模块550;
所述二维码生成模块530,用于与验证服务器交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
所述方式发送模块540,用于向所述验证服务器发送接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪;
所述二维码接收模块550,用于接收所述验证服务器发送的验证二维码。
验证服务器560,包括:二维码生成模块570、方式接收模块580和二维码发送模块590;
所述二维码生成模块570,用于与终端交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
所述方式接收模块580,用于接收所述终端发送的接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪;
所述二维码发送模块590,用于根据该所述方式向所述指定接收端和/或所述终端发送验证二维码。
综上所述,本实施例提供的二维码生成***,通过终端向验证服务器发送接收验证二维码的方式,验证服务器根据终端发送的接收验证二维码的方式将验证二维码发送至指定接收端和/或以一次性弹出窗口的形式发送给终端,达到了保证验证二维码不可以随便被获取的效果。
实施例六
请参考图6,其示出了本发明实施例六提供的二维码生成***的结构方框图。验证二维码中的内容数据可以包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;本实施例仅以验证二维码中的内容数据同时包括有用户信息、生成属性、唯一标识和防伪加密串为例进行说明。该二维码生成***,包括:终端620和验证服务器660。
终端620,包括:二维码生成模块630、方式发送模块640、二维码接收模块650和请求发送模块656;
所述二维码生成模块630,用于与验证服务器交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
具体的讲,所述二维码生成模块630,具体包括:第一用户信息发送单元631和生成属性发送单元632;
所述第一用户信息发送单元631,用于向所述验证服务器发送用户信息;
所述生成属性发送单元632,用于向所述验证服务器发送验证二维码的生成属性;
所述方式发送模块640,用于向所述验证服务器发送接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪;
所述二维码接收模块650,用于接收并保存所述验证服务器发送的所述验证二维码;
若验证服务器将验证二维码发送至终端指定接收端,用户打开指定接收端接收验证二维码;比如,若指定接收端为指定邮箱,则用户可以在该终端或者其他终端打开指定邮箱,接收并保存验证二维码;若指定接收端为指定即时通讯号码,则用户可以在该终端或者其他终端打开指定即时通讯号码,接收并保持验证二维码;若指定接收端为指定手机号码,则用户可以在手机上以彩信的形式接收并保存该验证二维码;用户可以以电子图片的形式或者打印成纸质的形式保存该验证二维码。
若验证服务器将验证二维码以一次性弹出窗口的形式发送给终端,用户在该终端接收到显示有验证二维码的弹出窗口,用户可以以电子图片的形式或者打印成纸质的形式保存该验证二维码。
所述请求发送模块656,用于向验证服务器发送再次生成验证二维码的请求。
验证服务器660,包括:二维码生成模块670、方式接收模块680、二维码发送模块690、设定操作模块695、请求接收模块696,、检测验证模块697和再次生成模块698;
所述二维码生成模块670,用于与终端交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪;
具体的讲,所述二维码生成模块670,具体包括:第一用户信息接收单元671、第一身份验证单元672、生成属性接收单元673和二维码生成单元674;
所述第一用户信息接收单元671,用于接收所述终端发送的用户信息;
所述第一身份验证单元672,用于根据所述第一用户信息接收单元671接收到的用户信息对所述终端进行身份验证;
所述生成属性接收单元673,用于接收所述第一终端发送的验证二维码的生成属性;
所述二维码生成单元674,用于生成验证二维码;
具体的讲,所述二维码生成单元674,具体包括:唯一标识生成子单元674a、防伪加密串生成子单元674b、内容数据生成子单元674c和二维码生成子单元674d;
所述唯一标识生成子单元674a,用于生成所述验证二维码的唯一标识;
所述防伪加密串生成子单元674b,用于生成所述验证二维码的防伪加密串;
所述内容数据生成子单元674c,用于根据所述第一用户信息接收单元671接收到的用户信息、所述生成属性接收单元673接收到的验证二维码的生成属性、所述唯一标识生成子单元674a生成的验证二维码的唯一标识和所述防伪加密串生成子单元674b生成的验证二维码的防伪加密串生成内容数据;
所述二维码生成子单元674d,用于根据所述内容数据生成子单元674c生成的内容数据生成验证二维码;
所述方式接收模块680,用于接收所述终端发送的接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
所述二维码发送模块690,用于向所述指定接收端发送所述验证二维码和/或以一次性弹出窗口的形式发送所述验证二维码;
所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
所述设定操作模块695,用于在所述二维码发送模块向所述终端发送所述验证二维码之后自动设定再次生成验证二维码的操作为敏感操作,所述敏感操作为所述第一类型验证和第二类型验证均通过时才能执行的操作;
所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;
所述第二类型验证包括二维码验证;
所述请求接收模块696,用于接收终端发送的再次生成验证二维码的请求;
所述检测验证模块697,用于检测所述第一类型验证和第二类型验证是否均验证通过;
所述再次生成模块698,用于若所述检测验证模块697检测结果为所述第一类型验证和第二类型验证均通过,才再次生成验证二维码。
综上所述,本实施例提供的二维码生成***,通过终端向验证服务器发送接收验证二维码的方式,验证服务器根据终端发送的接收验证二维码的方式将验证二维码发送至指定接收端和/或以一次性弹出窗口的形式发送给终端,达到了保证验证二维码不可以随便被获取的效果。还通过验证服务器向指定接收端发送验证二维码和/或以一次性弹出窗口的形式发送验证二维码之后,自动设定再次生成验证二维码的操作为敏感操作,达到了保证验证二维码的不可被任意生成的效果。
实施例七
请参考图7,其示出了本发明实施例七提供的共同验证***的结构方框图。该共同验证***,包括:终端720和验证服务器740。
终端720,包括:执行验证模块722和验证接收模块724;
所述执行验证模块722,用于与验证服务器执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
所述验证接收模块724,用于用于接收所述验证服务器发送的反馈信息,所述反馈信息是所述验证服务器在所述第一类型验证和所述第二类型验证均通过时发送的信息。
验证服务器740,包括:验证执行模块742和验证发送模块744;
所述验证执行模块742,用于与终端执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
所述验证发送模块744,用于在所述验证执行模块执行的所述第一类型验证和所述第二类型验证均通过时,向所述终端发送反馈信息。
综上所述,本实施例提供的共同验证***,通过在现有的共同验证***中引入二维码验证的方式,解决了现有共同验证***中过度依赖终端,若终端被植入木马或者丢失,其它人很容易利用终端来与验证服务器完成身份验证过程,从而可能会给用户带来巨大损失的问题,达到了安全验证的效果。
实施例八
请参考图8,其示出了本发明实施例八提供的共同验证***的结构方框图。在本实施例中仅以第一类型验证只包括用户信息验证,第二类型验证的验证二维码中的内容数据同时包括有用户信息、生成属性、唯一标识和防伪加密串为例进行说明。对于包括其他类型验证的实施例,可以参考前述,此为本领域技术人员所易于思及的内容,不再一一赘述。该共同验证***,包括:终端820和验证服务器860。
终端820,包括:执行验证模块830和验证接收模块850;
所述执行验证模块830,用于与验证服务器执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
具体的讲,所述执行验证模块830,具体包括:第一类型验证子模块831和第二类型验证子模块835;
所述第一类型验证子模块831,用于与所述验证服务器执行第一类型验证;
具体的讲,所述第一类型验证子模块831,具体包括:第二用户信息发送单元832;
所述第二用户信息发送单元832,用于所述终端需要再次进行身份验证的时候,向所述验证服务器发送用户信息;
所述第二类型验证子模块835,用于与所述验证服务器执行第二类型验证;
具体的讲,所述第二类型验证子模块835,具体包括:二维码扫描单元836和二维码发送单元837;
所述二维码扫描单元836,用于扫描验证二维码;
所述二维码发送单元837,用于发送所述二维码扫描单元836扫描到的验证二维码;
所述验证接收模块850,用于接收所述验证服务器发送的反馈信息。
验证服务器860,包括验证执行模块870和验证发送模块880;
所述验证执行模块870,用于与终端执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
具体的讲,所述验证执行模块870,具体包括:第一类型验证子模块871和第二类型验证子模块875;
所述第一类型验证子模块871,用于与所述终端执行第一类型验证;
具体的讲,所述第一类型验证子模块871,具体包括:第二用户信息接收单元872、第二身份验证单元873和第一验证确认单元874;
所述第二用户信息接收单元872,用于接收所述终端需要再次进行身份验证的时候向所述验证服务器发送的用户信息;
所述第二身份验证单元873,用于根据所述第二用户信息接收单元872接收到的用户信息对所述终端进行身份验证;
所述第一验证确认单元874,用于在所述第二身份验证单元873对所述终端进行身份验证通过时确认验证通过;
所述第二类型验证子模块875,用于与所述终端执行第二类型验证;
具体的讲,所述第二类型验证子模块875,具体包括:二维码接收单元876、内容数据获取单元877、内容数据匹配单元878和第二验证确认单元879;
所述二维码接收单元876,用于接收所述终端发送的验证二维码;
所述内容数据获取单元877,用于获取所述二维码接收单元876接收到的验证二维码中的内容数据;
所述内容数据匹配单元878,用于将所述内容数据获取单元877获取到的内容数据与内部存储的内容数据进行匹配;
具体的讲,所述内容数据匹配单元878,具体包括:第三标识查询子单元878a、二维码真伪辨别子单元878b、第一标识查询子单元878c、用户信息验证子单元878d、第二标识查询子单元878e和生成属性检测子单元878f;
所述第三标识查询子单元878a,用于根据所述内容数据获取单元877获取到的内容数据中的唯一标识查询与当前验证二维码对应的所述验证二维码的防伪加密串;
所述二维码真伪辨别子单元878b,用于根据所述第三标识查询子单元878a查询到的防伪加密串辨别当前验证二维码的真伪;
所述第一标识查询子单元878c,用于根据所述内容数据获取单元877获取到的内容数据中的唯一标识查询与当前验证二维码对应的用户信息;
所述用户信息验证子单元878d,用于将所述第一标识查询子单元878c查询到的用户信息与预先存储的用户信息进行匹配;
所述第二标识查询子单元878e,用于根据所述内容数据获取单元877获取到的内容数据中的唯一标识查询与当前验证二维码对应的生成属性;
所述生成属性检测子单元878f,用于检测所述第二标识查询子单元878e查询到的验证二维码中的生成属性是否满足预定条件;
所述预定条件包括:所述验证二维码的当前已使用次数小于所述生成属性中的使用次数、所述验证二维码的当前使用时间在所述生成属性中的使用时长范围内、所述验证二维码的当前使用场景范围在所述生成属性中的使用场景范围之内、所述验证二维码的所述使用场景范围内的使用权限小于或等于所述生成属性中的所述使用场景范围内的使用权限;
所述第二验证确认单元879,用于在所述内容数据匹配单元878对验证二维码中的内容数据匹配成功之后,确认所述第二类型验证通过;
所述验证发送模块880,用于在所述验证执行模块执行的所述第一类型验证和所述第二类型验证均通过时,向所述终端发送反馈信息。
综上所述,本实施例提供的共同验证***,通过在现有的共同验证***中引入二维码验证的方式,解决了现有共同验证***中过度依赖终端,若终端被植入木马或者丢失,其它人很容易利用终端来与验证服务器完成身份验证过程,从而可能会给用户带来巨大损失的问题,达到了更加安全验证的效果;本实施例中的二维码验证过程中,通过验证内容数据中的用户信息、验证二维码的生成属性、唯一标识和防伪加密串,使得二维码验证过程更为安全,达到了更加安全验证的效果。
需要说明的是:上述实施例提供的共同验证***在进行共同验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将***的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的共同验证的***与共同验证的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (30)

1.一种共同验证方法,其特征在于,所述方法包括:
与验证服务器执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
接收所述验证服务器发送的反馈信息,所述反馈信息是所述验证服务器在所述第一类型验证和所述第二类型验证均通过时发送的信息。
2.根据权利要求1所述的方法,其特征在于,所述与验证服务器执行第二类型验证,包括:
扫描预先由所述验证服务器生成的验证二维码;
向所述验证服务器发送扫描获得的所述验证二维码,以便所述验证服务器将接收到的所述验证二维码中的内容数据与内部存储的内容数据进行匹配;并在匹配成功时,确认所述第二类型验证通过。
3.一种共同验证方法,其特征在于,所述方法包括:
与终端执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
在所述第一类型验证和所述第二类型验证均通过时,向所述终端发送反馈信息。
4.根据权利要求3所述的共同验证方法,其特征在于,所述与终端执行第二类型验证,包括:
接收所述终端发送的验证二维码;
将接收到的所述验证二维码中的内容数据与内部存储的内容数据进行匹配;
在匹配成功时,确认所述第二类型验证通过。
5.根据权利要求4所述的共同验证方法,其特征在于,所述验证二维码中的内容数据包括有用户信息,所述用户信息用于标识用户身份;
所述将接收到的所述验证二维码中的内容数据与内部存储的内容数据进行匹配,包括:
将所述用户信息与所述内部存储的内容数据中的用户信息进行匹配。
6.根据权利要求5所述的共同验证方法,其特征在于,所述验证二维码中的内容数据中还包括生成属性,所述生成属性包括使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;
所述将所述用户信息与所述内部存储的内容数据中的用户信息进行匹配之后,还包括:
检测所述验证二维码中的生成属性是否满足预定条件;
所述预定条件包括:所述验证二维码的当前已使用次数小于所述生成属性中的使用次数、所述验证二维码的当前使用时间属于所述生成属性中的使用时长、所述验证二维码的当前使用场景范围在所述生成属性中的使用场景范围之内、所述验证二维码的所述使用场景范围内的使用权限小于或等于所述生成属性中的所述使用场景范围内的使用权限。
7.根据权利要求6所述的共同验证方法,其特征在于,所述验证二维码中的内容数据中还包括唯一标识,所述唯一标识用于在所有验证二维码中标识当前验证二维码的身份;
所述将所述用户信息与所述内部存储的内容数据中的用户信息进行匹配之前,还包括:
根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的用户信息。
8.根据权利要求7所述的共同验证方法,其特征在于,所述检测所述验证二维码中的生成属性是否满足预定条件之前,还包括:
根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的生成属性。
9.根据权利要求8所述的共同验证方法,其特征在于,所述验证二维码中的内容数据中还包括防伪加密串,所述防伪加密串用于辨别当前验证二维码的真伪;
所述根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的用户信息之前,还包括:
根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的防伪加密串;
根据所述防伪加密串辨别当前验证二维码的真伪;
若辨别结果为真,则执行所述根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的用户信息的步骤。
10.一种二维码生成方法,其特征在于,所述方法包括:
与验证服务器交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
向所述验证服务器发送接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码中的至少一种;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
11.根据权利要求10所述的方法,其特征在于,当所述方式为在本地以一次性弹出窗口的形式接收所述验证二维码时,所述向所述验证服务器发送接收所述验证二维码的方式之后,还包括:
接收并保存所述验证服务器发送的所述验证二维码。
12.一种二维码生成方法,其特征在于,所述方法包括:
与终端交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
接收所述终端发送的接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
根据所述方式向所述指定接收端和/或所述终端发送所述验证二维码;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
13.根据权利要求12所述的方法,其特征在于,所述根据所述方式向所述指定接收端和/或所述终端发送所述验证二维码之后,还包括:
自动设定再次生成验证二维码的操作为敏感操作,所述敏感操作为所述第一类型验证和第二类型验证均通过时才能执行的操作;
所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;
所述第二类型验证包括二维码验证。
14.根据权利要求13所述的方法,其特征在于,所述自动设定再次生成验证二维码的操作为敏感操作之后,还包括:
接收终端发送的再次生成验证二维码的请求;
检测所述第一类型验证和第二类型验证是否均验证通过;
若检测结果为所述第一类型验证和第二类型验证均通过,才再次生成验证二维码。
15.一种终端,其特征在于,所述终端包括:
执行验证模块,用于与验证服务器执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
验证接收模块,用于接收所述验证服务器发送的反馈信息,所述反馈信息是所述验证服务器在所述第一类型验证和所述第二类型验证均通过时发送的信息。
16.根据权利要求15所述的终端,其特征在于,所述执行验证模块,包括:
二维码扫描单元,用于扫描预先由所述验证服务器生成的验证二维码;
二维码发送单元,用于向所述验证服务器发送所述二维码扫描单元扫描获得的所述验证二维码,以便所述验证服务器将接收到的所述验证二维码中的内容数据与内部存储的内容数据进行匹配;并在匹配成功时,确认所述第二类型验证通过。
17.一种验证服务器,其特征在于,所述验证服务器包括:
验证执行模块,用于与终端执行第一类型验证和第二类型验证,所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;所述第二类型验证包括二维码验证;
验证发送模块,用于在所述验证执行模块执行的所述第一类型验证和所述第二类型验证均通过时,向所述终端发送反馈信息。
18.根据权利要求17所述的验证服务器,其特征在于,所述验证执行模块,包括:
二维码接收单元,用于接收所述终端发送的验证二维码;
内容数据匹配单元,用于将所述二维码接收单元接收到的所述验证二维码中的内容数据与内部存储的内容数据进行匹配;
第二验证确认单元,用于在所述内容数据匹配单元匹配成功时,确认所述第二类型验证通过。
19.根据权利要求18所述的验证服务器,其特征在于,所述验证二维码中的内容数据包括有用户信息,所述用户信息用于标识用户身份;
所述内容数据匹配单元,包括:
用户信息验证子单元,用于将所述用户信息与所述内部存储的内容数据中的用户信息进行匹配。
20.根据权利要求18所述的验证服务器,其特征在于,所述验证二维码中的内容数据中还包括生成属性,所述生成属性包括使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;
所述内容数据匹配单元,还包括:
生成属性检测子单元,用于检测所述验证二维码中的生成属性是否满足预定条件;
所述预定条件包括:所述验证二维码的当前已使用次数小于所述生成属性中的使用次数、所述验证二维码的当前使用时间属于所述生成属性中的使用时长、所述验证二维码的当前使用场景范围在所述生成属性中的使用场景范围之内、所述验证二维码的所述使用场景范围内的使用权限小于或等于所述生成属性中的所述使用场景范围内的使用权限。
21.根据权利要求20所述的验证服务器,其特征在于,所述验证二维码中的内容数据中还包括唯一标识,所述唯一标识用于在所有验证二维码中标识当前验证二维码的身份;
所述内容数据匹配单元,还包括:
第一查询子单元,用于根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的用户信息。
22.根据权利要求21所述的验证服务器,其特征在于,所述内容数据匹配单元,还包括:
第二查询子单元,用于根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的生成属性。
23.根据权利要求22所述的验证服务器,其特征在于,所述内容数据匹配单元,还包括:
第三查询子单元和真伪辨别子单元;
所述第三查询子单元,用于根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的防伪加密串;
所述真伪辨别子单元,用于根据所述第三查询子单元查询到的防伪加密串辨别当前验证二维码的真伪;
所述第一查询子单元,具体用于若所述真伪辨别子单元辨别结果为真,则执行所述根据所述唯一标识在所述内部存储的内容数据中查询与当前验证二维码对应的用户信息的步骤。
24.一种终端,其特征在于,所述终端包括:
二维码生成模块,用于与验证服务器交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
方式发送模块,用于向所述验证服务器发送接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
25.根据权利要求24所述的终端,其特征在于,当所述方式发送模块发送的接收方式为在本地以一次性弹出窗口的形式接收所述验证二维码时,所述终端,还包括:
二维码接收模块,用于接收并保存所述验证服务器发送的所述验证二维码。
26.一种验证服务器,其特征在于,所述验证服务器包括:
二维码生成模块,用于与终端交互生成验证二维码,所述验证二维码中的内容数据包括有用户信息、以及生成属性、唯一标识和防伪加密串三者中的零至三项;
方式接收模块,用于接收所述终端发送的接收所述验证二维码的方式,所述方式包括在指定接收端接收所述验证二维码和/或在本地以一次性弹出窗口的形式接收所述验证二维码;所述指定接收端是指定邮箱、指定即时通讯号码和指定手机号码的至少一种;
二维码发送模块,用于根据所述方式向所述指定接收端和/或所述终端发送所述验证二维码;
其中,所述用户信息,用于唯一标识用户身份;所述生成属性,包括所述验证二维码的使用次数、使用时长、使用场景范围和在所述使用场景范围内的使用权限中的至少一种;所述唯一标识,用于在所有验证二维码中标识当前验证二维码的身份;所述防伪加密串,用于辨别当前验证二维码的真伪。
27.根据权利要求26所述的验证服务器,其特征在于,所述验证服务器,还包括:
设定操作模块,用于在所述二维码发送模块向所述指定接收端和/或所述终端发送所述验证二维码之后自动设定再次生成验证二维码的操作为敏感操作,所述敏感操作为所述第一类型验证和第二类型验证均通过时才能执行的操作;
所述第一类型验证包括用户信息验证、动态验证码验证、网盾验证和令牌验证中的至少一种;
所述第二类型验证包括二维码验证。
28.根据权利要求27所述的验证服务器,其特征在于,所述验证服务器,还包括:
接收请求模块,用于接收终端发送的再次生成验证二维码的请求;
检测验证模块,用于检测所述第一类型验证和第二类型验证是否均验证通过;
再次生成模块,用于若所述检测验证模块检测结果为所述第一类型验证和第二类型验证均通过,才再次生成验证二维码。
29.一种共同验证***,包括如权利要求15至16任一所述的终端,和权利要求17至23任一所述的验证服务器。
30.一种二维码生成***,包括如权利要求24至25任一所述的终端,和权利要求26至28任一所述的验证服务器。
CN201310011258.7A 2013-01-11 2013-01-11 共同验证方法、二维码生成方法、设备和*** Pending CN103927464A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310011258.7A CN103927464A (zh) 2013-01-11 2013-01-11 共同验证方法、二维码生成方法、设备和***
PCT/CN2013/088630 WO2014108005A1 (en) 2013-01-11 2013-12-05 Co-verification method, two-dimensional code generation method, and device and system therefor
US14/795,228 US20150319173A1 (en) 2013-01-11 2015-07-09 Co-verification method, two dimensional code generation method, and device and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310011258.7A CN103927464A (zh) 2013-01-11 2013-01-11 共同验证方法、二维码生成方法、设备和***

Publications (1)

Publication Number Publication Date
CN103927464A true CN103927464A (zh) 2014-07-16

Family

ID=51145682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310011258.7A Pending CN103927464A (zh) 2013-01-11 2013-01-11 共同验证方法、二维码生成方法、设备和***

Country Status (3)

Country Link
US (1) US20150319173A1 (zh)
CN (1) CN103927464A (zh)
WO (1) WO2014108005A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486354A (zh) * 2014-12-30 2015-04-01 飞天诚信科技股份有限公司 一种安全找回密码的方法
CN105187428A (zh) * 2015-09-15 2015-12-23 重庆智韬信息技术中心 实现二维码第三方安全认证检测的方法
CN105227556A (zh) * 2015-10-10 2016-01-06 罗子聪 服务器及终端防伪验证方法、***
CN105681043A (zh) * 2015-12-30 2016-06-15 深圳市鼎芯无限科技有限公司 用户身份双重验证方法和装置
CN106127475A (zh) * 2016-06-30 2016-11-16 北京奇虎科技有限公司 一种数据处理方法和装置
CN106209742A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 安全验证方法及***
WO2017071506A1 (zh) * 2015-10-28 2017-05-04 阿里巴巴集团控股有限公司 一种二维码处理方法和装置
CN106951347A (zh) * 2016-01-06 2017-07-14 广州市动景计算机科技有限公司 在线诊断方法及在线诊断装置
CN106960328A (zh) * 2016-01-08 2017-07-18 深圳市星电商科技有限公司 电子红包的处理方法、服务器及客户端
CN107209658A (zh) * 2014-10-17 2017-09-26 艾佛伦美国公司 基于由带外数据衍生的数字指纹信号验证用户
CN109493715A (zh) * 2018-11-02 2019-03-19 北京百利云文化发展有限公司 防伪贴制作方法、防伪跟踪验证***及防伪验证方法
CN109685187A (zh) * 2018-12-28 2019-04-26 优城(宁波)地铁科技有限公司 一种批量发码模式功能的模块
CN111478923A (zh) * 2020-04-28 2020-07-31 华为技术有限公司 访问请求的响应方法、装置和电子设备
WO2021072866A1 (zh) * 2019-10-16 2021-04-22 平安科技(深圳)有限公司 信息验证方法、装置、计算机设备及存储介质
CN113283983A (zh) * 2021-06-11 2021-08-20 中国农业银行股份有限公司 业务处理方法、装置及设备

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN105142143A (zh) * 2015-10-22 2015-12-09 上海斐讯数据通信技术有限公司 一种验证方法及其***
CN106888195B (zh) 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
US10198595B2 (en) * 2015-12-22 2019-02-05 Walmart Apollo, Llc Data breach detection system
CN106060791B (zh) * 2016-07-05 2021-01-12 Tcl科技集团股份有限公司 一种发送和获取短信验证码的方法和***
CN107666470B (zh) * 2016-07-28 2020-05-19 腾讯科技(深圳)有限公司 一种验证信息的处理方法及装置
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
US10102526B1 (en) 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN109754260B (zh) * 2017-11-01 2024-03-05 杭州沃朴物联科技有限公司 一种基于振动信息特征和二维码识别的防伪***
US11836717B2 (en) * 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
US10853772B2 (en) 2018-04-04 2020-12-01 Vijay K. Madisetti Method and system for exchange of value or tokens between blockchain networks
CN108062668B (zh) * 2017-12-15 2021-10-26 ***股份有限公司 基于后台图片加密识别的二维码支付方法与***
CN108769059B (zh) * 2018-06-21 2021-11-23 网易宝有限公司 校验方法、装置、介质和计算设备
CN110298421B (zh) * 2019-06-26 2023-11-03 云宝宝大数据产业发展有限责任公司 一种二维码的在线生成、离线生成和验证方法及装置
CN112381550A (zh) * 2020-11-16 2021-02-19 深圳安吉尔饮水产业集团有限公司 一种滤芯防伪方法和滤芯防伪***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1206166A (zh) * 1998-08-04 1999-01-27 余路 用二维图象码防伪的方法
CN2874639Y (zh) * 2006-01-05 2007-02-28 上海新大陆翼码信息科技有限公司 可识别二维码的***支付设备
CN102495994A (zh) * 2011-11-11 2012-06-13 杨雅婷 一种具有防伪功能的二维码扫描设备及防伪方法
CN102571803A (zh) * 2012-01-19 2012-07-11 时代亿宝(北京)科技有限公司 一种基于图形二维码保护账户、防止订单篡改及钓鱼攻击的方法和***

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282500A1 (en) * 2005-06-13 2006-12-14 Yutaka Kiuchi Information management method using a managing symbol and information management server
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP4330590B2 (ja) * 2006-02-22 2009-09-16 広行 遠藤 データ提供システム,サーバおよびプログラム
JP2007299034A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報処理装置および認証制御方法
US8856902B2 (en) * 2010-12-15 2014-10-07 Symantec Corporation User authentication via mobile communication device with imaging system
US8910274B2 (en) * 2011-07-28 2014-12-09 Xerox Corporation Multi-factor authentication using digital images of barcodes
CN102509142A (zh) * 2011-11-12 2012-06-20 程飞 一种验证***用章事实及印鉴真伪的防伪方法
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US8701166B2 (en) * 2011-12-09 2014-04-15 Blackberry Limited Secure authentication
US9438575B2 (en) * 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US8862888B2 (en) * 2012-01-11 2014-10-14 King Saud University Systems and methods for three-factor authentication
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
WO2013163217A1 (en) * 2012-04-23 2013-10-31 Netspectrum Inc. Secure and authenticated transactions with mobile devices
CN102684882B (zh) * 2012-05-16 2016-08-03 中国科学院计算机网络信息中心 验证方法和验证设备
US9055050B2 (en) * 2012-06-27 2015-06-09 Facebook, Inc. User authentication of applications on third-party devices via user devices
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
US9412283B2 (en) * 2012-12-31 2016-08-09 Piyush Bhatnagar System, design and process for easy to use credentials management for online accounts using out-of-band authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1206166A (zh) * 1998-08-04 1999-01-27 余路 用二维图象码防伪的方法
CN2874639Y (zh) * 2006-01-05 2007-02-28 上海新大陆翼码信息科技有限公司 可识别二维码的***支付设备
CN102495994A (zh) * 2011-11-11 2012-06-13 杨雅婷 一种具有防伪功能的二维码扫描设备及防伪方法
CN102571803A (zh) * 2012-01-19 2012-07-11 时代亿宝(北京)科技有限公司 一种基于图形二维码保护账户、防止订单篡改及钓鱼攻击的方法和***

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107209658A (zh) * 2014-10-17 2017-09-26 艾佛伦美国公司 基于由带外数据衍生的数字指纹信号验证用户
CN104486354A (zh) * 2014-12-30 2015-04-01 飞天诚信科技股份有限公司 一种安全找回密码的方法
CN104486354B (zh) * 2014-12-30 2017-07-14 飞天诚信科技股份有限公司 一种安全找回密码的方法
CN106209742A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 安全验证方法及***
CN105187428A (zh) * 2015-09-15 2015-12-23 重庆智韬信息技术中心 实现二维码第三方安全认证检测的方法
CN105227556A (zh) * 2015-10-10 2016-01-06 罗子聪 服务器及终端防伪验证方法、***
US10223566B2 (en) 2015-10-28 2019-03-05 Alibaba Group Holding Limited Two-dimensional code processing method and apparatus
EP3697058A1 (en) * 2015-10-28 2020-08-19 Alibaba Group Holding Limited Two-dimensional code processing method and apparatus
WO2017071506A1 (zh) * 2015-10-28 2017-05-04 阿里巴巴集团控股有限公司 一种二维码处理方法和装置
EP3370384A4 (en) * 2015-10-28 2018-10-17 Alibaba Group Holding Limited Two-dimensional code processing method and apparatus
US10534946B2 (en) 2015-10-28 2020-01-14 Alibaba Group Holding Limited Two-dimensional code processing method and apparatus
CN105681043A (zh) * 2015-12-30 2016-06-15 深圳市鼎芯无限科技有限公司 用户身份双重验证方法和装置
CN106951347A (zh) * 2016-01-06 2017-07-14 广州市动景计算机科技有限公司 在线诊断方法及在线诊断装置
CN106951347B (zh) * 2016-01-06 2020-08-25 阿里巴巴(中国)有限公司 在线诊断方法及在线诊断装置
CN106960328A (zh) * 2016-01-08 2017-07-18 深圳市星电商科技有限公司 电子红包的处理方法、服务器及客户端
CN106127475A (zh) * 2016-06-30 2016-11-16 北京奇虎科技有限公司 一种数据处理方法和装置
CN109493715A (zh) * 2018-11-02 2019-03-19 北京百利云文化发展有限公司 防伪贴制作方法、防伪跟踪验证***及防伪验证方法
CN109685187A (zh) * 2018-12-28 2019-04-26 优城(宁波)地铁科技有限公司 一种批量发码模式功能的模块
CN109685187B (zh) * 2018-12-28 2021-12-14 优城(宁波)地铁科技有限公司 一种批量发码模式功能的模块
WO2021072866A1 (zh) * 2019-10-16 2021-04-22 平安科技(深圳)有限公司 信息验证方法、装置、计算机设备及存储介质
CN111478923A (zh) * 2020-04-28 2020-07-31 华为技术有限公司 访问请求的响应方法、装置和电子设备
CN113283983A (zh) * 2021-06-11 2021-08-20 中国农业银行股份有限公司 业务处理方法、装置及设备

Also Published As

Publication number Publication date
WO2014108005A1 (en) 2014-07-17
US20150319173A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
CN103927464A (zh) 共同验证方法、二维码生成方法、设备和***
CN103929400B (zh) 二维码获取方法、生成方法、验证方法、设备和***
US20190312858A1 (en) Two factor authentication with authentication objects
JP6548667B2 (ja) セキュリティチェックを提供するための方法、装置、および、システム
CN108551437B (zh) 用于认证信息的方法和装置
US9805182B1 (en) Authentication using a client device and a mobile device
CN103065178B (zh) 一种二维码分享装置、访问装置和分享方法
CN103020687B (zh) 二维码分享方法和***
CN104253812B (zh) 委托用于web服务的认证
CN104184705A (zh) 验证方法、装置、服务器、用户数据中心和***
CN113711211A (zh) 第一因素非接触式卡认证***和方法
CN104618315B (zh) 一种验证信息推送和信息验证的方法、装置及***
CN102685096A (zh) 使用视觉标签的多设备会话配对
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和***
CN102821104A (zh) 授权的方法、装置和***
CN103220344A (zh) 微博授权使用方法和***
CN107079031A (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
CN110162994A (zh) 权限控制方法、***、电子设备及计算机可读存储介质
JP7412725B2 (ja) 認証方法及び認証装置
CN105208013A (zh) 一种跨设备的高安全性无密码登录方法
CN103929411A (zh) 信息显示方法、终端、安全服务器及***
CN104104657A (zh) 信息验证方法、服务器、终端及***
CN105162604A (zh) 一种基于特征图像识别的验证方法、服务器及***
CN107248084A (zh) 票务安全管理方法及装置
CN112154636A (zh) 深度链接认证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140716