CN104580112A - 一种业务认证方法、***及服务器 - Google Patents

一种业务认证方法、***及服务器 Download PDF

Info

Publication number
CN104580112A
CN104580112A CN201310512274.4A CN201310512274A CN104580112A CN 104580112 A CN104580112 A CN 104580112A CN 201310512274 A CN201310512274 A CN 201310512274A CN 104580112 A CN104580112 A CN 104580112A
Authority
CN
China
Prior art keywords
terminal
server
facility information
iidentification
chained address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310512274.4A
Other languages
English (en)
Other versions
CN104580112B (zh
Inventor
曹恺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201310512274.4A priority Critical patent/CN104580112B/zh
Priority to TW103110100A priority patent/TWI646479B/zh
Priority to US14/478,385 priority patent/US9413744B2/en
Priority to ES14781714T priority patent/ES2802924T3/es
Priority to PL14781714T priority patent/PL3061025T3/pl
Priority to PCT/US2014/054564 priority patent/WO2015060950A1/en
Priority to KR1020167007984A priority patent/KR101812002B1/ko
Priority to JP2016517306A priority patent/JP6034995B2/ja
Priority to EP14781714.2A priority patent/EP3061025B1/en
Publication of CN104580112A publication Critical patent/CN104580112A/zh
Priority to US15/199,645 priority patent/US9894053B2/en
Application granted granted Critical
Publication of CN104580112B publication Critical patent/CN104580112B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种业务认证方法、***及服务器,当服务器在接收到用户发送的业务请求时,生成一个能够链接至访问位置的链接地址,并将生成的链接地址发送给用户预先设定的终端标识对应的终端,即合法终端;之后,当服务器在接收到通过所述第一链接地址发起的第一链接请求时,通过判断发起所述第一链接请求的终端是否是合法终端来进行业务认证。即使服务器下发给合法终端的链接地址被非法盗用,但只要合法终端处于安全状态没有被非法使用,服务器就能够识别出通过所述链接地址链接至本地的终端不是合法终端,不会通过对业务请求的认证,以此来提高业务认证的可靠性。

Description

一种业务认证方法、***及服务器
技术领域
本申请涉及计算机技术领域,尤其涉及一种业务认证方法、***及服务器。
背景技术
终端通过用户输入的用户账号登录服务器后,向服务器发起业务请求,如支付业务请求或身份认证业务请求等,为了确保业务请求的合法性,服务器在接收到业务请求后,并不立即响应该业务请求,而是在本地产生一个校验码(一般为6位校验码),并根据本地存储的用户账号与手机号之间的绑定关系,通过短信息将所述校验码发送给与终端登录服务器时所使用的用户账号绑定的手机。
手机将服务器发送的校验码向用户展示,用户再将所述校验码通过终端的输入端口输入终端(如终端向用户展示可输入校验码的页面,用户在该页面中的输入框内输入所述校验码),终端将用户输入的所述校验码上报给服务器,服务器将终端上报的校验码与本地产生的所述校验码进行比较,若相同,则通过对所述业务请求的合法性认证,响应所述业务请求。
但是,在实际的业务认证过程中,可能出现与用户账号绑定的手机受木马软件入侵等情况,或是与用户账号绑定手机的使用者受到诈骗等情况,导致服务器向用户账号绑定的手机下发的校验码被非法盗用,如果被非法盗用的校验码被非法用户用于业务请求的合法性认证过程,则对业务请求的合法性认证的可靠性得不到保证。
发明内容
本申请实施例提供了一种业务认证方法、***及服务器,用以解决现有技术中存在的业务认证的可靠性低的问题
一种业务认证方法,所述方法包括:
服务器根据接收到的由用户发送的第一业务请求,生成能够链接至访问位置的第一链接地址;
服务器确定第二终端标识,将所述第一链接地址发送给所述第二终端标识对应的第二终端,所述第二终端标识是所述用户预先设定的终端标识;
服务器根据通过所述第一链接地址发起的第一链接请求确定发起该第一链接请求的终端的终端标识;
服务器将确定的所述终端标识与所述第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理。
通过本申请实施例的方案,将链接至服务器的终端与用户预先设定的终端标识对应的第二终端(即合法终端)进行适配,即使服务器下发给第二终端的链接地址被非法盗用,但只要第二终端处于安全状态没有被非法使用,服务器就能够识别出链接至本地的终端不是第二终端,不会通过对业务请求的认证,可提高业务认证的可靠性。
可选地,用户通过第一终端发送所述第一业务请求,其中,第一终端与第二终端为不同终端或第一终端与第二终端为同一终端。
通过本申请实施例的方案,用于可通过与所述第二终端为同一终端或不同终端的第一终端发送所述第一业务请求,增加本申请实施例的实现手段。
可选地,服务器确定第二终端设备信息,以及确定发起所述第一链接请求的终端的设备信息;
服务器将发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息进行匹配。
通过本申请实施例的方案,通过设备信息来进一步判断发起所述第一链接请求的终端是否是第二终端,可进一步提高业务认证的可靠性。
可选地,服务器通过以下方式确定第二终端的设备信息:
服务器根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息;或者,
服务器在以往接收到使用与所述第二终端绑定的用户账号的终端发送的第二业务请求时,生成能够链接至访问位置的第二链接地址;
服务器将所述第二链接地址发送给所述第二终端;
服务器根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息;
若服务器确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息。
通过本申请实施例的方案,可准确识别第二终端的设备信息,在利用设备信息来判断发起所述第一链接请求的终端是否是第二终端时,可提高判断的准确性。
可选地,所述设备信息包括以下至少一种信息:
终端的设备型号、终端内操作***的版本号、终端内浏览器的版本号、终端显示屏的大小和分辨率。
通过本申请实施例的方案,可通过多种形式的信息来反映设备信息。
一种业务认证***,所述***包括:
服务器,用于根据接收到的由用户发送的第一业务请求,生成能够链接至访问位置的第一链接地址,确定第二终端标识,将所述第一链接地址发送给所述第二终端标识对应的第二终端,所述第二终端标识是所述用户预先设定的终端标识,以及,根据通过所述第一链接地址发起的第一链接请求确定发起该第一链接请求的终端的终端标识,将确定的所述终端标识与所述第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理;
第二终端,用于接收所述服务器发送的第一链接地址,并通过该第一链接地址向服务器发起所述第一链接请求。
通过本申请实施例的方案,将链接至服务器的终端与用户预先设定的终端标识对应的第二终端(即合法终端)进行适配,即使服务器下发给第二终端的链接地址被非法盗用,但只要第二终端处于安全状态没有被非法使用,服务器就能够识别出链接至本地的终端不是第二终端,不会通过对业务请求的认证,可提高业务认证的可靠性。
可选地,所述***还包括:
第一终端,用于根据用户的指示发起所述第一业务请求;
其中,第一终端与第二终端为不同终端或第一终端与第二终端为同一终端。
通过本申请实施例的方案,用于可通过与所述第二终端为同一终端或不同终端的第一终端发送所述第一业务请求,增加本申请实施例的实现手段。
可选地,所述服务器,还用于确定第二终端设备信息,以及确定发起所述第一链接请求的终端的设备信息,并将发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息进行匹配。
通过本申请实施例的方案,通过设备信息来判断发起所述第一链接请求的终端是否是第二终端,可进一步提高业务认证的可靠性。
可选地,所述服务器,还用于根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息;或者,
在以往接收到使用与所述第二终端绑定的用户账号的终端发送的第二业务请求时,生成能够链接至访问位置的第二链接地址,将所述第二链接地址发送给所述第二终端,并根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息,以及,若确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息。
通过本申请实施例的方案,可准确识别第二终端的设备信息,在利用设备信息来判断发起所述第一链接请求的终端是否是第二终端时,可提高判断的准确性。
一种服务器,所述服务器包括:
接收模块,用于接收由用户发送的第一业务请求;
链接地址生成模块,用于生成能够链接至访问位置的第一链接地址;
发送模块,用于将所述第一链接地址发送给确定的第二终端标识对应的第二终端,所述第二终端标识是用于预先设定的终端标识;
确定模块,用于根据通过所述第一链接地址发起的第一链接请求确定发起该第一连接请求的终端的终端标识;
匹配模块,用于将确定的所述终端标识与第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理。
通过本申请实施例的方案,将链接至服务器的终端与用户预先设定的终端标识对应的第二终端(即合法终端)进行适配,即使服务器下发给第二终端的链接地址被非法盗用,但只要第二终端处于安全状态没有被非法使用,服务器就能够识别出链接至本地的终端不是第二终端,不会通过对业务请求的认证,可提高业务认证的可靠性。
可选地,所述服务器还包括:
设备信息确定模块,用于确定第二终端的设备信息;
所述确定模块,还用于确定发起所述第一链接请求的终端的设备信息;
所述匹配模块,还用于将发起所述第一链接请求的终端的设备信息与第二终端的设备信息进行匹配。
通过本申请实施例的方案,通过设备信息来判断发起所述第一链接请求的终端是否是第二终端,可进一步提高业务认证的可靠性。
可选地,所述接收模块,还用于在以往接收使用与所述第二终端绑定的用户账号的终端发送的第二业务请求;
所述链接地址生成模块,还用于生成能够链接至访问位置的第二链接地址;
所述发送模块,还用于将所述第二链接地址发送给第二终端;
所述确定模块,还用于根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息;
所述匹配模块,还用于将发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识进行匹配;
所述设备信息确定模块,具体用于在所述匹配模块确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息;或者,根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息。
通过本申请实施例的方案,可准确识别第二终端的设备信息,在利用设备信息来判断发起所述第一链接请求的终端是否是第二终端时,可提高判断的准确性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一中业务认证方法的步骤示意图;
图2为本申请实施例二中业务认证***的结构示意图;
图3为本申请实施例三中服务器的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
为了解决当服务器向合法终端下发的校验码被非法盗用,导致对业务请求的合法性认证的可靠性低的问题,本申请实施例提出一种新的业务认证方案,当服务器在接收到由用户发送的业务请求时,生成一个能够链接至该服务器中一个访问位置的链接地址,并将生成的链接地址发送给用户预先设定的终端标识对应的终端。之后,当服务器在接收到通过所述第一链接地址发起的第一链接请求时,将发起该第一链接请求的终端与用户预先设定的终端标识对应的终端进行匹配,如果确定发起所述第一链接请求的终端是用户预先设定的终端标识对应的终端,可通过对业务请求的认证;否则,不通过对业务请求的认证。
由于本申请实施例的方案中,将通过链接请求链接至服务器的终端与用户预先设定的终端标识对应的终端进行适配,也就是将通过链接请求链接至服务器的终端与认定的合法终端进行适配,即使服务器下发给合法终端的链接地址被非法盗用,但只要该合法终端处于安全状态没有被非法使用,服务器就能够识别出通过所述链接地址链接至本地的终端不是合法终端,不会通过对业务请求的认证,以此来提高业务认证的可靠性。
本申请实施例所涉及的链接地址可以是统一资源定位符(UniformResource Locator,URL),所述URL也可称为网页地址,通过URL可以链接至服务器中的特定访问位置的页面。本申请实施例所涉及的链接地址也不限于其他形式的地址,如所述链接地址可以是短链接,所述短链接就是将长的URL通过程序计算等方式,转换为简短的网址字符串。
本申请实施例中涉及的终端可以是PC机,也可以手机等移动终端,本申请实施例并不对终端的类型做限定。
本申请实施例中涉及的业务请求可以是诸如支付业务请求或身份认证业务请求等对安全性要求较高的业务请求。
下面通过具体实施例对本申请的方案做详细描述。
实施例一:
本申请实施例一描述了一种业务认证方法,如图1所示,所述业务认证方法主要包括以下步骤:
步骤101:服务器接收由用户发送的第一业务请求。
优选地,用户可以通过第一终端向服务器发起发送所述第一业务请求。
本申请实施例中涉及的所述服务器可以是任何应用类型的服务器,如游戏网站服务器、网上银行服务器、购物网站的支付服务器等,本申请实施例并不对服务器的类型做限定。
在本步骤101中,第一终端可受用户指示,使用预先注册的用户账号登陆服务器后,再向所述服务器发起针对某一业务的业务请求。以所述第一终端是PC机,服务器是网上银行服务器为例,本步骤101的具体实现过程为:
所述PC机通过互联网与网上银行服务器建立连接后,可向用户展示登录网上银行服务器的页面,并接收用户通过登录页面的输入框输入的已预先注册的用户账号(如用户名和密码)。所述PC机将所述用户账号发送给网上银行服务器,当网上银行服务器通过对所述用户账号的认证后,完成登录过程。之后,所述PC机可通过展示页面接收用户输入的第一业务请求(如支付业务),并将该第一业务请求发送给所述网上银行服务器。
步骤102:服务器为所述第一业务请求生成能够连接至访问位置的第一链接地址。
服务器可以在每次接收到一个业务请求时,就为该业务请求动态生成一个链接地址,例如,生成的链接地址为:http://jy.abc.com/jy.htm?pwd_id。
每个链接地址能够链接至服务器中的一个访问位置,所述访问位置可以是服务器中的认证页面。
步骤103:服务器确定所述第二终端标识,将所述第一链接地址发送给所述第二终端标识对应的第二终端。
所述第二终端标识是用户预先设定的终端标识。
在本申请实施例的方案中,当用户在服务器内注册用户账号时,可以为注册的用户账号绑定预先设定的终端标识(所述第二终端标识),即在服务器内记录用户账号与第二终端的终端标识之间的绑定关系,服务器可以根据第一终端登录服务器时使用的用户账号确定对应的第二终端的终端标识,进而通过确定的第二终端的终端标识,将所述第一链接地址发送给第二终端。
本申请实施例中的所涉及的所述第一终端和所述第二终端可以是分别独立的两个终端设备,如第一终端是PC机,第二终端是手机;所述第一终端和所述第二终端也可以是同一终端设备中的部件,如第一终端和第二终端是同一手机中的部件。当所述第一终端和所述第二终端是指同一终端设备中的部件时,该终端设备分别具有所述第一终端和所述第二终端的功能部件以执行本实施例一的步骤。
可选地,在所述第二终端是手机时,所述服务器可以通过下行短信(或其他无线通信方式)将所述第一链接地址发送给第二终端。
步骤104:服务器根据通过所述第一链接地址发起的第一链接请求确定发起所述第一链接请求的终端的终端标识。
若发起所述第一链接请求的终端是手机、该终端的终端标识是手机号,则本步骤104的具体做法可以为:服务器可以通过网络运营商公开的应用程序编程接口(Application Programming Interface,API)接口查询出发起所述第一链接请求的手机的手机号。
在本步骤104的方案中,可以是第二终端根据接收到的第一链接地址直接向服务器发起第一链接请求。例如,若所述第二终端是具有触摸屏的手机,用户可以点击第二终端展示的第一链接地址,第二终端识别出用户的点击操作后,通过所述第一链接地址向所述服务器发起所述第一链接请求。
如果服务器发送给第二终端的第一链接地址被盗用,则非法终端受非法用户的触发,也可以通过盗用的所述第一链接地址向所述服务器发起所述第一链接请求。
步骤105:服务器将确定的所述终端标识与所述第二终端的终端标识进行匹配。
服务器将确定的发起所述第一链接请求的终端的终端标识与所述第二终端的终端标识进行匹配是指:服务器判断发起所述第一链接请求的终端的终端标识是否与所述第二终端的终端标识相同,若相同,则匹配结果为发起所述第一链接请求的终端的终端标识与所述第二终端的终端标识匹配,此时,确定向服务器发起所述第一链接请求的终端是第二终端;若不相同,则匹配结果为发起所述第一链接请求的终端的终端标识与所述第二终端的终端标识不匹配,此时,确定向服务器发起所述第一链接请求的终端不是第二终端。
步骤106:服务器根据匹配结果对所述第一业务请求进行下一步处理。
在本步骤106中,若匹配结果为发起所述第一链接请求的终端的终端标识与所述第二终端的终端标识匹配,则对第一业务请求进行下一步处理可以为:通过对所述第一业务请求的认证,服务器将响应所述第一业务请求;否则,对第一业务请求进行下一步处理可以为:不通过对所述第一业务请求的认证,服务器将向所述第一终端返回认证失败的消息。
通过以上步骤101至步骤106的方案,将链接至服务器的终端与服务器认定的合法终端(即用户预先设定的终端标识对应的终端)进行适配,即使服务器下发给合法终端的链接地址被非法盗用,但只要合法终端处于安全状态没有被非法使用,服务器就能够识别出链接至本地的终端不是合法终端,不会通过对业务请求的认证,可提高业务认证的可靠性。
上述步骤101至步骤106方案是以终端标识来判断发起所述第一链接请求的终端是否是合法终端,进一步地,还可以以终端的设备信息来判断发起所述第一链接请求的终端是否是合法终端,本申请实施例所涉及的设备信息可以为以下至少一个信息:
终端的设备型号、终端内操作***的版本号、终端内浏览器的版本号、终端显示屏的大小和分辨率。
以终端的设备信息来判断发起所述第一链接请求的终端是否是合法终端的具体实现方式为:
步骤104/:服务器确定发起所述第一链接请求的终端的设备信息。
本步骤104/可以是与步骤104同时执行的步骤,也可以是在步骤104之前执行或是之后执行,本实施例一并不对步骤104/和步骤104之间的先后执行顺序做限定。
步骤105/:服务器将确定的所述设备信息与所述第二终端的设备信息进行匹配。
本步骤105/可以是与步骤105同时执行的步骤,也可以是在步骤105之前执行或是之后执行,本实施例一并不对步骤105/和步骤105之间的先后执行顺序做限定。
服务器将发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息进行匹配是指:服务器判断发起所述第一链接请求的终端的设备信息是否与所述第二终端的设备信息相同,若相同,则匹配结果为发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息匹配;若不相同,则匹配结果为发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息不匹配。
服务器除了将发起所述第一链接请求的终端的设备信息直接与第二终端的设备信息进行是否相同的匹配操作外,也可以将设备信息转换为数值后通过诸如散列(hash,也可称之为哈希)运算得到的运算结果进行匹配。
例如,服务器将第二终端的设备信息转换为数值(例如,所述第二终端的设备信息为终端内浏览器的版本号,该版本号为2.3.7,将该版本号转换为数值2×100+3×10+7=237)后,通过hash运算等方式,生成包含N(N为正整数)位字母或数字的散列字符串;然后服务器将发起所述第一链接请求的终端的设备信息按照相同的运算生成N位散列字符串后,将发起所述第一链接请求的终端的设备信息生成的N位散列字符串与第二终端的设备信息生成的N位散列字符串进行匹配,若这两个N位散列字符串相同,则匹配结果为发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息匹配;否则,匹配结果为发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息不匹配。
当经过步骤105和步骤105/的匹配操作后,在步骤106中,服务器需同时参考这两个步骤的匹配结果,只有在两个步骤的匹配结果为:发起所述第一链接请求的终端的终端标识与所述第二终端的终端标识匹配且发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息匹配时,通过对所述第一业务请求的认证;否则,不通过对所述第一业务请求的认证。
在本申请实施例的方案中,服务器需要在步骤105/之前确定第二终端的设备信息,以便于在步骤105/中可根据确定的第二终端的设备信息进行匹配操作。服务器包括但不限于通过以下两种方式确定第二终端的设备信息:
方式一:
在本实施例一的方案执行之前,若第二终端以往访问过所述服务器,则服务器根据第二终端访问本地时的历史记录信息,确定所述第二终端的设备信息。
方式二:
在本实施例一的方案执行之前,服务器可按照与实施例一类似方式与使用与所述第二终端绑定的所述用户账号的终端进行交互,在确定该终端是第二终端时,存储该第二终端的设备信息,以在执行实施例一时,确定第二终端的设备信息,具体执行过程为:
第一步:服务器在以往接收到使用与所述第二终端绑定的用户账号的终端发送的第二业务请求时,生成能够链接至访问位置的第二链接地址。
发送所述第二业务请求的终端可以是第一终端,也可以其他使用与所述第二终端绑定的用户账号的终端。
所述第二业务请求与所述第一业务请求可以是相同内容的业务请求,也可以是不同内容的业务请求,这里的“第一”、“第二”用于区分两次发送的业务请求。
所述第一链接地址与所述第二链接地址是服务器分别为第一业务请求和第二业务请求生成的不同的链接地址。
第二步:服务器将所述第二链接地址发送给所述第二终端。
第三步:服务器根据通过所述第二链接地址发起的第二链接请求确定发起第二链接请求的终端的终端标识和该终端的设备信息。
所述第一链接请求和第二链接请求可以是相同类型的链接请求,这里的“第一”、“第二”用于区分两次业务认证过程中涉及的链接请求。
第四步:服务器根据发起所述第二链接地址的终端的终端标识与所述第二终端的终端标识的匹配结果,判断是否通过对所述第二业务请求的认证,若通过,且设定时长内没有接收到告警信息,表示向服务器发起第二链接请求的终端确实是合法的第二终端,服务器在本地存储发起所述第二链接请求的终端的设备信息,并确定该设备信息是第二终端的设备信息。
通过本申请实施例一的方案,通过链接至服务器的终端的终端标识与用户预先设定的终端标识对应的合法终端进行适配(优选地,将链接至服务器的终端的终端标识和设备信息与合法终端的终端标识和设备信息进行适配),即使服务器下发给合法终端的链接地址被非法盗用,但只要合法终端处于安全状态没有被非法使用,服务器就能够识别出通过所述链接地址链接至本地的终端不是合法终端,不会通过对业务请求的认证,以此来提高业务认证的可靠性。
需要说明的是,本申请实施例一的方案可以与传统的业务认证方法结合使用,如:将本申请实施例一的方案与背景技术中描述的校验码方法结合进行业务认证。
实施例二:
本申请实施例二还提供了一种与实施例一属于同一发明构思下的业务认证***,如图2所示,所述***包括服务器11和第二终端12,其中:
服务器11用于根据接收到的由用户发送的第一业务请求,生成能够链接至访问位置的第一链接地址,确定第二终端标识,将所述第一链接地址发送给所述第二终端标识对应的第二终端12,所述第二终端标识是所述用户预先设定的终端标识,以及,根据通过所述第一链接地址发起的第一链接请求确定发起该第一链接请求的终端的终端标识,将确定的所述终端标识与所述第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理;
第二终端12用于接收所述服务器11发送的第一链接地址,并通过该第一链接地址向服务器11发起所述第一链接请求。
所述***还包括:
第一终端13,用于根据用户的指示发起所述第一业务请求。
其中,第一终端与第二终端为不同终端或第一终端与第二终端为同一终端。
进一步地,所述服务器11还用于确定第二终端设备信息,以及确定发起所述第一链接请求的终端的设备信息,并将发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息进行匹配。
进一步地,所述服务器11可通过两种方式来确定第二终端的设备信息,分别描述如下:
方式一:
所述服务器11还用于根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息。
方式二:
所述服务器11还用于在以往接收到使用与所述第二终端绑定的用户账号的终端发送的第二业务请求时,生成能够链接至访问位置的第二链接地址,将所述第二链接地址发送给所述第二终端,并根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息,以及,若确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息。
实施例三:
本申请实施例还描述了实施例一和实施例二中所涉及的服务器,如图3所示,所述服务器包括接收模块21、链接地址生成模块22、发送模块23、确定模块24和匹配模块25,其中:
接收模块21用于接收由用户发送的第一业务请求;
链接地址生成模块22用于生成能够链接至访问位置的第一链接地址;
发送模块23用于将所述第一链接地址发送给确定的第二终端标识对应的第二终端,所述第二终端标识是用于预先设定的终端标识;
确定模块24用于根据通过所述第一链接地址发起的第一链接请求确定发起该第一连接请求的终端的终端标识;
匹配模块25用于将确定的所述终端标识与第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理。
进一步地,所述服务器还包括设备信息确定模块26,用于确定第二终端的设备信息;
所述确定模块24还用于确定发起所述第一链接请求的终端的设备信息;
所述匹配模块25还用于将发起所述第一链接请求的终端的设备信息与第二终端的设备信息进行匹配。
所述设备信息确定模块26确定第二终端的设备信息的方式包括以下两种方式:
方式一:
所述设备信息确定模块26,具体用于根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息。
方式二:
所述设备信息确定模块26与服务器中的其他模块共同确定第二终端的设备信息,具体为:
所述接收模块21还用于在以往接收使用与所述第二终端绑定的用户账号的终端发送的第二业务请求;
所述链接地址生成模块22还用于生成能够链接至访问位置的第二链接地址;
所述发送模块23还用于将所述第二链接地址发送给第二终端;
所述确定模块24还用于根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息;
所述匹配模块25还用于将发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识进行匹配;
所述设备信息确定模块26具体用于在所述匹配模块25确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.一种业务认证方法,其特征在于,所述方法包括:
服务器根据接收到的由用户发送的第一业务请求,生成能够链接至访问位置的第一链接地址;
服务器确定第二终端标识,将所述第一链接地址发送给所述第二终端标识对应的第二终端,所述第二终端标识是所述用户预先设定的终端标识;
服务器根据通过所述第一链接地址发起的第一链接请求确定发起该第一链接请求的终端的终端标识;
服务器将确定的所述终端标识与所述第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理。
2.如权利要求1所述的方法,其特征在于,用户通过第一终端发送所述第一业务请求,其中,第一终端与第二终端为不同终端或第一终端与第二终端为同一终端。
3.如权利要求1所述的方法,其特征在于,服务器确定第二终端设备信息,以及确定发起所述第一链接请求的终端的设备信息;
服务器将发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息进行匹配。
4.如权利要求3所述的方法,其特征在于,服务器通过以下方式确定第二终端的设备信息:
服务器根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息;或者,
服务器在以往接收到使用与所述第二终端绑定的用户账号的终端发送的第二业务请求时,生成能够链接至访问位置的第二链接地址;
服务器将所述第二链接地址发送给所述第二终端;
服务器根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息;
若服务器确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息。
5.如权利要求3或4所述的方法,其特征在于,所述设备信息包括以下至少一种信息:
终端的设备型号、终端内操作***的版本号、终端内浏览器的版本号、终端显示屏的大小和分辨率。
6.一种业务认证***,其特征在于,所述***包括:
服务器,用于根据接收到的由用户发送的第一业务请求,生成能够链接至访问位置的第一链接地址,确定第二终端标识,将所述第一链接地址发送给所述第二终端标识对应的第二终端,所述第二终端标识是所述用户预先设定的终端标识,以及,根据通过所述第一链接地址发起的第一链接请求确定发起该第一链接请求的终端的终端标识,将确定的所述终端标识与所述第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理;
第二终端,用于接收所述服务器发送的第一链接地址,并通过该第一链接地址向服务器发起所述第一链接请求。
7.如权利要求6所述的***,其特征在于,所述***还包括:
第一终端,用于根据用户的指示发起所述第一业务请求;
其中,第一终端与第二终端为不同终端或第一终端与第二终端为同一终端。
8.如权利要求6所述的***,其特征在于,
所述服务器,还用于确定第二终端设备信息,以及确定发起所述第一链接请求的终端的设备信息,并将发起所述第一链接请求的终端的设备信息与所述第二终端的设备信息进行匹配。
9.如权利要求8所述的***,其特征在于,
所述服务器,还用于根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息;或者,
在以往接收到使用与所述第二终端绑定的用户账号的终端发送的第二业务请求时,生成能够链接至访问位置的第二链接地址,将所述第二链接地址发送给所述第二终端,并根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息,以及,若确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息。
10.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收由用户发送的第一业务请求;
链接地址生成模块,用于生成能够链接至访问位置的第一链接地址;
发送模块,用于将所述第一链接地址发送给确定的第二终端标识对应的第二终端,所述第二终端标识是用于预先设定的终端标识;
确定模块,用于根据通过所述第一链接地址发起的第一链接请求确定发起该第一连接请求的终端的终端标识;
匹配模块,用于将确定的所述终端标识与第二终端的终端标识进行匹配,并根据匹配结果对所述第一业务请求进行下一步处理。
11.如权利要求10所述的服务器,其特征在于,所述服务器还包括:
设备信息确定模块,用于确定第二终端的设备信息;
所述确定模块,还用于确定发起所述第一链接请求的终端的设备信息;
所述匹配模块,还用于将发起所述第一链接请求的终端的设备信息与第二终端的设备信息进行匹配。
12.如权利要求11所述的服务器,其特征在于,
所述接收模块,还用于在以往接收使用与所述第二终端绑定的用户账号的终端发送的第二业务请求;
所述链接地址生成模块,还用于生成能够链接至访问位置的第二链接地址;
所述发送模块,还用于将所述第二链接地址发送给第二终端;
所述确定模块,还用于根据通过所述第二链接地址发起的第二链接请求确定发起该第二链接请求的终端的终端标识和该终端的设备信息;
所述匹配模块,还用于将发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识进行匹配;
所述设备信息确定模块,具体用于在所述匹配模块确定发起所述第二链接请求的终端的终端标识与所述第二终端的终端标识匹配,且在通过对所述第二业务请求的认证后的设定时长内没有接收到告警信息,则确定发起所述第二链接请求的终端的设备信息为第二终端的设备信息;或者,根据所述第二终端访问该服务器的历史记录信息,确定所述第二终端的设备信息。
CN201310512274.4A 2013-10-25 2013-10-25 一种业务认证方法、***及服务器 Active CN104580112B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201310512274.4A CN104580112B (zh) 2013-10-25 2013-10-25 一种业务认证方法、***及服务器
TW103110100A TWI646479B (zh) 2013-10-25 2014-03-18 Business authentication method, system and server
US14/478,385 US9413744B2 (en) 2013-10-25 2014-09-05 Method and system for authenticating service
PL14781714T PL3061025T3 (pl) 2013-10-25 2014-09-08 Sposób i system dla usługi uwierzytelniania
PCT/US2014/054564 WO2015060950A1 (en) 2013-10-25 2014-09-08 Method and system for authenticating service
KR1020167007984A KR101812002B1 (ko) 2013-10-25 2014-09-08 서비스를 인증하기 위한 방법 및 시스템
ES14781714T ES2802924T3 (es) 2013-10-25 2014-09-08 Método y sistema para la autenticación de un servicio
JP2016517306A JP6034995B2 (ja) 2013-10-25 2014-09-08 サービスを認証するための方法およびシステム
EP14781714.2A EP3061025B1 (en) 2013-10-25 2014-09-08 Method and system for authenticating service
US15/199,645 US9894053B2 (en) 2013-10-25 2016-06-30 Method and system for authenticating service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310512274.4A CN104580112B (zh) 2013-10-25 2013-10-25 一种业务认证方法、***及服务器

Publications (2)

Publication Number Publication Date
CN104580112A true CN104580112A (zh) 2015-04-29
CN104580112B CN104580112B (zh) 2018-07-13

Family

ID=52997052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310512274.4A Active CN104580112B (zh) 2013-10-25 2013-10-25 一种业务认证方法、***及服务器

Country Status (8)

Country Link
US (2) US9413744B2 (zh)
EP (1) EP3061025B1 (zh)
JP (1) JP6034995B2 (zh)
KR (1) KR101812002B1 (zh)
CN (1) CN104580112B (zh)
ES (1) ES2802924T3 (zh)
PL (1) PL3061025T3 (zh)
TW (1) TWI646479B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375444A (zh) * 2016-08-31 2017-02-01 北京华大智宝电子***有限公司 一种数据处理方法以及云平台服务器
CN107610258A (zh) * 2017-10-26 2018-01-19 深圳成谷科技有限公司 一种车辆通行的处理***
CN112235177A (zh) * 2020-08-29 2021-01-15 上海量明科技发展有限公司 通过即时通信发送认证信息的方法、装置及***

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6331684B2 (ja) * 2014-05-20 2018-05-30 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
CN106850693B (zh) * 2017-03-31 2020-10-27 深圳微众信用科技股份有限公司 一种实名认证的方法及实名认证***
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
CN108401037B (zh) * 2018-01-23 2021-07-06 创新先进技术有限公司 用户终端和设备的绑定方法、装置和***
CN110740353B (zh) * 2018-07-20 2021-07-09 阿里巴巴(中国)有限公司 请求识别方法及装置
US11606687B1 (en) * 2019-12-12 2023-03-14 Amazon Technologies, Inc. Anonymized bluetooth beacons

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101025806A (zh) * 2006-02-20 2007-08-29 普天信息技术研究院 一种用移动通信终端进行费用支付的身份认证方法
CN101114397A (zh) * 2006-07-28 2008-01-30 阿里巴巴公司 利用包含ic卡的身份证进行交易的支付***及方法
CN101131756A (zh) * 2006-08-24 2008-02-27 联想(北京)有限公司 移动支付设备电子现金充值安全认证***、装置及方法
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及***
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US20110138483A1 (en) * 2009-12-04 2011-06-09 International Business Machines Corporation Mobile phone and ip address correlation service

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024743A1 (en) * 2003-09-05 2005-03-17 International Business Machines Corporation Granting access to a system based on the use of a card having stored user data thereon
US20060190533A1 (en) * 2005-02-21 2006-08-24 Marvin Shannon System and Method for Registered and Authenticated Electronic Messages
KR100529210B1 (ko) * 2005-03-22 2005-11-17 주식회사 하이스마텍 복수의 인증 어플리케이션에 대한 제어 방법 및 시스템
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US20070136573A1 (en) 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
WO2008064403A1 (en) 2006-11-27 2008-06-05 Emue Holdings Pty Ltd Remote service authentication method
JP5012261B2 (ja) * 2007-07-02 2012-08-29 大日本印刷株式会社 パスワード発行システム
US8516566B2 (en) 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
US8255971B1 (en) * 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US20110302096A1 (en) 2010-06-02 2011-12-08 Apple Inc. Authentication service for sales of goods and services
US8505085B2 (en) * 2011-04-08 2013-08-06 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
US20130226799A1 (en) * 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine
KR101474927B1 (ko) * 2011-12-22 2014-12-31 주식회사 케이티 외부 디스플레이 기기로의 영상 송출 방법 및 그 단말
EP2611097A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device
CN103297462B (zh) * 2012-02-28 2017-12-29 阿里巴巴集团控股有限公司 一种业务对象的验证方法以及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101025806A (zh) * 2006-02-20 2007-08-29 普天信息技术研究院 一种用移动通信终端进行费用支付的身份认证方法
CN101114397A (zh) * 2006-07-28 2008-01-30 阿里巴巴公司 利用包含ic卡的身份证进行交易的支付***及方法
CN101131756A (zh) * 2006-08-24 2008-02-27 联想(北京)有限公司 移动支付设备电子现金充值安全认证***、装置及方法
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及***
US20110138483A1 (en) * 2009-12-04 2011-06-09 International Business Machines Corporation Mobile phone and ip address correlation service

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375444A (zh) * 2016-08-31 2017-02-01 北京华大智宝电子***有限公司 一种数据处理方法以及云平台服务器
CN106375444B (zh) * 2016-08-31 2019-10-25 北京华大智宝电子***有限公司 一种数据处理方法以及云平台服务器
CN107610258A (zh) * 2017-10-26 2018-01-19 深圳成谷科技有限公司 一种车辆通行的处理***
CN112235177A (zh) * 2020-08-29 2021-01-15 上海量明科技发展有限公司 通过即时通信发送认证信息的方法、装置及***
CN112235177B (zh) * 2020-08-29 2021-12-24 上海量明科技发展有限公司 通过即时通信发送认证信息的方法、装置及***

Also Published As

Publication number Publication date
JP2016535881A (ja) 2016-11-17
ES2802924T3 (es) 2021-01-21
US20150121492A1 (en) 2015-04-30
US9413744B2 (en) 2016-08-09
JP6034995B2 (ja) 2016-11-30
TW201516910A (zh) 2015-05-01
CN104580112B (zh) 2018-07-13
KR20160048161A (ko) 2016-05-03
KR101812002B1 (ko) 2017-12-26
PL3061025T3 (pl) 2020-10-19
EP3061025A1 (en) 2016-08-31
US9894053B2 (en) 2018-02-13
EP3061025B1 (en) 2020-04-01
TWI646479B (zh) 2019-01-01
US20160315932A1 (en) 2016-10-27

Similar Documents

Publication Publication Date Title
CN104580112A (zh) 一种业务认证方法、***及服务器
CN105512881B (zh) 一种基于二维码完成支付的方法及终端
TWI587167B (zh) Method and apparatus for user authentication
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及***
US10726111B2 (en) Increased security using dynamic watermarking
WO2015062362A1 (zh) 用户登录的方法、设备及***
CN104901970B (zh) 一种二维码登录方法、服务器及***
CN104144419A (zh) 一种身份验证的方法、装置及***
CN104113551A (zh) 一种平台授权方法、平台服务端及应用客户端和***
CN104468531A (zh) 敏感数据的授权方法、装置和***
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及***
CN105323253A (zh) 一种身份验证方法及装置
CN104113552A (zh) 一种平台授权方法、平台服务端及应用客户端和***
CN104767613A (zh) 签名验证方法、装置及***
CN103581108A (zh) 一种登录验证方法、客户端、服务器及***
CN104158802A (zh) 一种平台授权方法、平台服务端及应用客户端和***
CN104572263A (zh) 一种页面数据交互方法、相关装置及***
CN107241306B (zh) 一种人机识别方法、服务端、客户端及人机识别***
CN107426235A (zh) 基于设备指纹的权限认证方法、装置及***
CN105099707A (zh) 一种离线认证方法、服务器及***
CN107733883B (zh) 一种检测批量注册账号的方法及装置
CN103647652B (zh) 一种实现数据传输的方法、装置和服务器
CN104426657B (zh) 一种业务认证方法、***及服务器
CN115102744B (zh) 数据访问方法和装置
CN108390848B (zh) 一种信息见证方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191212

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right