CN104967586A - 一种用户身份验证方法、装置及*** - Google Patents
一种用户身份验证方法、装置及*** Download PDFInfo
- Publication number
- CN104967586A CN104967586A CN201410183173.1A CN201410183173A CN104967586A CN 104967586 A CN104967586 A CN 104967586A CN 201410183173 A CN201410183173 A CN 201410183173A CN 104967586 A CN104967586 A CN 104967586A
- Authority
- CN
- China
- Prior art keywords
- user
- electric terminal
- information
- server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种用户验证方法、装置及***,所述方法包括以下步骤:根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元,所述触发单元用于在图形检验信息被第二电子终端扫描后触发所述第二电子终端使其向服务器上传所述第二电子终端的设备信息;从所述服务器获取验证结果,所述验证结果包括用于识别所述第一电子终端的用户是否为合法用户的信息;若所述第一电子终端的用户为合法用户则向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。上述的方法、装置及***提升了用户在进行敏感操作时的安全性。
Description
技术领域
本发明涉及用户身份验证技术,尤其涉及一种用户身份验证方法、装置及***。
背景技术
随着网络技术的发展,人们越来越多的行为转移在网络上进行,如网上支付、网络游戏、网上交友等,因此网络账户变得越来越重要。而恶意用户利用木马盗取用户帐号和密码,得到了用户的关键数据,就可以伪装成用户执行一些可以获利、或有损用户利益的敏感的重要操作,如通过网上银行付款、转账窃取用户的财产、盗取虚拟货币、转移游戏装备、查看或删除重要信息资料等。因此,如何提升用户要进行这些敏感操作时的安全性就成为网络***所必须要考虑的内容。
发明内容
有鉴于此,本发明实施例提供一种用户验证方法、装置及***,其可提升用户在进行敏感操作时的安全性。
一种用户身份验证方法,可用于第一电子终端中,其包括以下步骤:
根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元,所述触发单元用于在所述检验信息被第二电子终端扫描后触发所述第二电子终端使其向服务器上传所述第二电子终端的设备信息;
从所述服务器获取验证结果,所述验证结果包括用于识别所述第一电子终端的用户是否为合法用户的信息;
若所述第一电子终端的用户为合法用户则向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
一种用户身份验证方法,可用于第二电子终端中,包括以下步骤:
根据用户输入的指令启动预定的图形扫描应用程序;
扫描在第一电子终端中显示的二维码图形校验信息;
解析所述二维码图形校验信息并判断所述二维码图形校验信息中是否包含预设的触发单元;
若所述二维码图形校验信息中包含所述预设的触发单元则获取所述第二电子终端的设备信息;以及
将所述设备信息上传至所述二维码图形校验信息所指向的服务器中。
一种用户身份验证方法,其包括以下步骤:
第一电子终端根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元;
第二电子终端在检测到第二用户指令后扫描所述图形校验信息,解析所述图形校验信息并在所述图形校验信息中检测到所述触发单元后将所述第二电子终端的设备信息上传至所述检验信息所指向的服务器;
所述服务器判断所述设备信息是否与所述第一电子终端的用户相匹配,若是则所述服务器判断所述第一电子终端的用户为合法用户,并将验证结果返回至所述第一电子终端;
若所述第一电子终端的用户为合法用户则所述第一电子终端向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
一种用户身份验证装置,用于第一电子终端中,其包括:
显示模块,用于根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元,所述触发单元用于在所述检验信息被第二电子终端扫描后触发所述第二电子终端使其向服务器上传所述第二电子终端的设备信息;
获取模块,用于从所述服务器获取验证结果,所述验证结果包括用于识别所述第一电子终端的用户是否为合法用户的信息;
请求模块,用于若所述第一电子终端的用户为合法用户则向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
一种用户身份验证装置,用于第二电子终端中,其包括:
启动模块,用于根据用户输入的指令启动预定的图形扫描应用程序;
扫描模块,用于扫描在第一电子终端中显示的二维码图形校验信息;
解析模块,用于解析所述二维码图形校验信息并判断所述二维码图形校验信息中是否包含预设的触发单元;
获取模块,用于若所述二维码图形校验信息中包含所述预设的触发单元则获取所述第二电子终端的设备信息;以及
上传模块,用于将所述设备信息上传至所述二维码图形校验信息所指向的服务器中。
一种用户身份验证***,其包括:第一电子终端、第二电子终端、以及服务器;
第一电子终端根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元;
第二电子终端在检测到第二用户指令后扫描所述图形校验信息,解析所述图形校验信息并在所述图形校验信息中检测到所述触发单元后将所述第二电子终端的设备信息上传至所述检验信息所指向的服务器;
所述服务器判断所述设备信息是否与所述第一电子终端的用户相匹配,若是,则所述服务器判断所述第一电子终端的用户为合法用户,并将验证结果返回至所述第一电子终端;
若所述第一电子终端的用户为合法用户则所述第一电子终端向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
根据上述的方案,在用户进行敏感操作时除了正常的用户验证流程外,还通过上传的设备信息验证当前登陆的用户是否控制某个预先绑定的电子终端,由于一般帐号与电子终端同时被盗取的可能性非常低,因此采用上述方案可以极大提升用户在进行敏感操作时的安全性。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1为第一实施例提供的用户验证***的架构示意图。
图2为第一实施例提供的用户验证***的模块图。
图3为第一实施例提供的用户验证***的交互时序图。
图4为第一实施例的用户验证***中第一电子终端的界面示意图。
图5为第一实施例的用户验证***中第二电子终端的界面示意图。
图6为第一实施例的用户验证***中第一电子终端的另一界面示意图。
图7为第一实施例的用户验证***中第一电子终端的再一界面示意图。
图8为第二实施例提供的用户验证***的交互时序图。
图9为第二实施例的用户验证***中第二电子终端的界面示意图。
图10为第三实施例提供的用户验证***的交互时序图。
图11为第四实施例提供的用户验证***的交互时序图。
图12为第五实施例提供的用户验证方法的流程图。
图13为第六实施例提供的用户验证方法的流程图。
图14为第七实施例提供的一种用户验证装置的结构框图。
图15为第八实施例提供的用户验证方法的流程图。
图16为第九实施例提供的用户验证装置的结构框图。
图17为第十实施例提供的用户验证方法的流程图。
图18为十一实施例提供的用户验证方法的流程图。
图19为第十二实施例提供的用户验证方法的流程图。
具体实施方式
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
参阅图1,第一实施例提供一种用户验证***100,其包括:网页服务器12、设备信息管理服务器14、身份验证服务器16、第一电子终端22、以及第二电子终端24。
网页服务器12、设备信息管理服务器14、身份验证服务器16是服务器,其可分别是部署在网络上的计算机,用于侦听客户端(如第一电子终端22及第二电子终端24)根据预定的协议发送的网络请求,解析这些网络请求,并进一步根据网络请求完成相应的数据处理,然后将处理结果返回给客户端。
第一电子终端22与第二电子终端24为终端设备,其具体实例包括但并不限于台式电脑、笔记本电脑、平板电脑(包括但并不限于苹果公司的iPad以及其他运行苹果公司IOS操作***的触屏设备、运行微软公司Windows操作***的触屏设备及运行谷歌公司Android操作***的触屏设备)、移动电话、智能手机(包括但并不限于苹果公司IOS操作***、Windows移动操作***、黑霉操作***、塞斑操作***的智能手机)、电子书阅读器、运行任意前述操作***或者其他操作***的车载终端、以及可穿戴电子终端(包括但并不限于智能眼镜、手表、手环、腕带、及其他饰品)。
虽然网页服务器12、设备信息管理服务器14、身份验证服务器16、第一电子终端22、以及第二电子终端24可具有不同的物理架构,但其均可包括存储器、处理器或者类似的元件。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理。所述模块例如是指指令或者代码的集合,当被处理器执行后可进行预定的数据处理以实现预定的功能。
存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至上述的服务器或者电子终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
进一步,参阅图2,其为本实施例的用户验证***所涉及的服务器及电子终端的模块示意图。如图2所示,网页服务器12包括网页服务器模块122,其用于接收来自其他设备的网页请求,根据网请求指定的网址执行对应的代码,进行数据计算和/或从数据库中读取数据,将要输出的数据封装成适于被浏览器所解析的格式如HTML格式,然后将符合格式的数据返回给客户端。在一个典型实例中,网页服务器模块122可包括一个HTTP协议服务器端、运行在这个HTTP协议服务器端上的脚本语言解释执行环境、以及用于被脚本语言执行环境解释并执行的从而完成特定数据处理的动态脚本。
上述的HTTP协议服务器端例如可包括阿帕奇(Apache)HTTP服务器程序或者微软公司的互联网信息服务(Internet Information Service,IIS)。上述的脚本语言的实例包括但并不限于如超文本字处理器(HypertextPreprocessor,PHP)、动态服务器页面(Active Server Page,ASP)、Java服务器页面(Java Server Page,JSP)以及Python。在本实施例中,上述的脚本可包括用于生成一个可让用户进行修改帐号密码的网页的脚本。
此外,如上所述,上述的网页服务器模块122也可以采用特殊应用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程逻辑门阵列(field programmable gate array,FPGA)等硬件方式实现。
设备信息管理服务器14包括设备信息管理模块142,设备信息管理模块142与网页服务器模块122类似,例如都可包括HTTP协议服务器端、运行在这个HTTP协议服务器端上的脚本语言解释执行环境,其差异之处在于,其具体执行的脚本是不同的。设备信息管理模块142内的脚本是用于接收客户端上传的设备信息,并将接收到的设备信息提交给身份验证服务器16进行验证。
身份验证服务器16包括身份验证模块162,设备信息管理模块142与网页服务器模块122类似,例如都可包括HTTP协议服务器端、运行在这个HTTP协议服务器端上的脚本语言解释执行环境,其差异之处在于,其具体执行的脚本是不同的。身份验证模块162内的脚本是用于接收网页服务器模块122提交的设备信息,验证设备信息是否与帐号信息匹配,并将验证结果返回给客户端(如网页服务器12或者第一电子终端22)。
第一电子终端22包括浏览模块222。在一个实施中,浏览模块222为用于浏览网页的浏览器应用程序。其具体实例包括但不限于:IE浏览器(InternetExplorer)、火狐浏览器(Firefox)、Chrome浏览器、Safari浏览器等。当然浏览模块222并不限于为浏览器,其可为其他任意形式的应用程序,例如操作***内嵌的应用程序、直接运行在操作***上的原生应用程序、以及运行在某个应用程序框架上的嵌入应用程序等。浏览模块222用于向网页服务器12发送网络请求以获取对应于某个网址的网页内容,解析接收到的网页并将网页输出以供用户查看。此外,当浏览模块222为原生应用程序时,其显示的内容还可以是预先存储的,并不需要向网页服务器12请求。
第二电子终端24包括图像扫描模块242。图像扫描模块242是一个应用程序或者一个应用程序的某个功能模块,其用于通过第二电子终端24的相机拍摄图片,根据预定的协议(如二维码协议)解析拍摄的图片,根据解析的结果执行对应的功能,例如,在检测到一个预定的触发模块时,收集第二电子终端24的硬件信息,将其上传到预定的服务器(如设备信息管理服务器16)。
进一步地,参阅图3,其为本实施例的用户验证***的交互时序图。首先,用户通过浏览模块222从网页服务器12加载网页。参阅图4,其为一个实施方式中显示的网页示意图,网页中包括链接或者按钮101,在链接或者按钮101被点击后即显示检验信息102以及提示信息103。检验信息102例如可为二维码图片。提示信息103的内容可为提示用户开启相应的图像扫描应用程序以扫描显示的检验信息102。检验信息102中可包括当前登陆的用户帐号以及触发单元。此处的触发单元例如是指预定的字符串(如网址或者命令字)。
参阅图5,其为一个实施方式中图像扫描模块242的界面示意图。图像扫描模块242通过第二电子终端24的相机拍摄图像,并将图像显示在显示屏上,同时图像扫描模块242还按照预定的协议(如二维码协议)对拍摄的图像进行解码,并检测解码结果中是否包括预定的触发单元。当检测到触发单元后,图像扫描模块242还可收集第二电子终端24的设备信息。设备信息包括,但并不限于,第二电子终端24的国际移动设备识别码(International MobileStation Equipment Identity,IMEI)、安装的应用程序的唯一识别码、其他硬件(如闪存)的唯一识别码等等。只要该设备信息可用来唯一区分不同的终端即可。在收集完设备信息后,图像扫描模块242可将设备信息、上述的用户帐号等信息上传到设备信息管理服务器14。
具体地,图像扫描模块242上传的设备信息被设备信息管理模块262所处理,设备信息管理模块262可根据设备信息以及用户帐号生成验证请求,并将验证请求发送至身份验证服务器16。
身份验证模块162在接收到验证请求后从中解析出用户帐号以及设备信息,并验证用户帐号是否与设备信息匹配。例如,在一个实施方式中,可根据用户帐号查询绑定的设备信息,并比较查询到的设备信息是否与信息管理模块262发送的设备信息一致;若一致则说明发出第一用户指令的用户在控制第二电子终端24,该第一电子终端22的用户为合法用户;否则,说明发出第一用户指令的用户并不具有第二电子终端24的控制权,第一电子终端22的用户为非法用户。
此外,身份验证模块162并不仅仅限于验证设备信息是否匹配,例如,还可进行密码验证、密钥验证。
当验证通过时,即当用户为合法用户时身份验证模块162可将确认消息发送给浏览模块222。在一个实施方式中,浏览模块222在显示二维码102后,可向身份验证服务器16发送查询请求以获取验证结果。身份验证模块162根据浏览模块222发送的查询请求返回验证结果给浏览模块222。
若验证结果表明用户为合法用户,则浏览模块222显示如图6所示的密码修改界面,用户可以输入新密码,在按钮104被点击后(即用户输入第三用户指令),浏览模块222将用户输入的密码、新密码、以及验证码发送给网页服务器12进行验证。若验证通过,网页服务器12可更新数据库存储用户设定的新密码。
若验证结果表明用户为非法用户,则浏览模块222可显示如图7所示的提示信息,拒绝用户修改密码。
以上虽然以修改密码为例进行说明,但本实施例并不限于进行密码修改。例如,当用户进行一些敏感操作的时候均可以采用类似的验证机制。上述的敏感操作可包括影响用户帐号安全性的操作如增加/删除密保问题、绑定/解绑移动设备或者动态密码器。敏感操作还可包括涉及用户虚拟财产或者金融帐户的资产处理的操作如转帐、购买、交易操作。
根据本实施例的方案,在用户进行敏感操作时除了正常的用户验证流程外,还通过上传的设备信息验证当前登陆的用户是否控制某个预先绑定的电子终端,由于一般帐号与电子终端同时被盗取的可能性非常低,因此采用本实施例的方法可以极大提升用户在进行敏感操作时的安全性。
此外,具体的验证过程还可以在上述实施例的基础上进行变化。参阅图8,其为第二实施例中用户验证***的交互时序图。本实施例的用户验证***的交互流程与图3所示部分相似,其主要不同之处在于,在身份验证模块162验证通过后,确认消息并不是直接发送给浏览模块222,而是发送给图像扫描模块242。在接收到身份验证模块162发送的确认消息后,图像扫描模块242显示如图9所示的界面,其包括两个确认按钮105以及拒绝按钮106,在确认按钮105被点击后(即用户输入第四用户指令)可向浏览模块222发送用户确认的通知消息;在拒绝按钮106被点击后可向浏览模块222发送用户拒绝的通知消息。可以理解,由于第一电子终端22与第二电子终端24可能并未直接相连,图像扫描模块242向浏览模块222通知消息可能需要通过第三方服务器实现转发。例如,图像扫描模块242将用户确认或者拒绝的消息发送给网页服务器12,而网页服务器12可根据浏览模块222的请求返回用户的确认结果,或者主动将用户的确认结果推送给浏览模块222。当然,用户确认或者拒绝的消息也可以是发送给其他的服务器,只要此通知消息能够到达浏览模块222即可。
若浏览模块222接收到代表用户确认的通知消息,则浏览模块222显示如图6所示的密码修改界面,以进行后续的密码修改过程。若浏览模块222接收到代表用户拒绝的通知消息,则浏览模块222可显示如图7所示的提示信息界面,提示用户验证未通过,拒绝修改密码。
根据本实施例,增加了在第二电子终端24中的确认步骤,可以有效避免恶意用户进行二维码钓鱼攻击,进一步提升了用户验证过程的安全性。
参阅图10,其为第三实施例的用户验证***的交互时序图。本实施例的用户验证***的交互流程与图3所示部分相似,其主要不同之处在于,图像扫描模块242采集的设备信息并不是发送给设备信息管理服务器14,而是直接发送给身份验证服务器16。也就是说,设备信息管理模块142与身份验证模块也可以部署于同一服务器内。
此外,在身份验证模块162完成设备信息与用户帐号是否匹配的验证操作后,验证结果被发送给网页服务器模块122。网页服务器模块122在接收到验证结果后可进行存储,并在接收到浏览模块222发送的查询请求后返回验证结果。若验证通过,即用户为合法用户,则浏览模块222显示如图6所示的界面允许用户进行相应的操作,否则;浏览模块222显示如图7所示的揭示界面,禁止用户进行相应的操作。
根据本实施例,设备信息管理模块142与身份验证模块部署于同一服务器内,可以降低身份验证过程中网络请求的数量,减少验证时间。
参阅图11,其为第四实施例的用户验证***的交互时序图。本实施例的用户验证***的交互流程与图10所示部分相似,其不同之处主要在于,在检测到第一用户指令之后,浏览模块222显示如图6所示的密码修改界面,用户可输入旧密码、新密码以及验证码等信息。浏览模块222在接收到第三用户指令后可根据旧密码、新密码以及验证码等信息生成验证请求,并将验证请求发送给网页服务器模块122。
网页服务器模块122验证用户输入的旧密码是否与预存的用户密码相同,并将验证结果返回给浏览模块222。若验证通过,则浏览模块222显示如图4所示的界面,提示用户启动图像扫描模块242扫描显示的二维码;否则,浏览模块222可显示密码验证错误的提示信息。
图像扫描模块242在检测到二维码图片中包括预定的触发单元后收集第二电子终端24的设备信息,并将收集的设备信息、第一电子终端当前登陆的帐号等信息发送给身份验证模块162进行验证。
身份验证模块162在完成验证后将验证结果发送给网页服务器模块122。若验证结果表明验证通过,则执行对应的操作,即根据用户输入的新密码更新数据库以完成密码修改操作。若验证结果表明验证不通过,则显示如图5所示的界面,提示用户验证不通过。
根据本实施例,在身份验证模块162验证到用户为合法用户后,使网页服务器122直接执行预定的操作,可以减少用户输入指令的次数,提升操作的便捷性。
在一个具体应用场景下,上述的第一电子终端22为台式电脑或者笔记本电脑,浏览模块222为浏览器,第二电子终端24为智能手机,图像扫描模块242为内嵌于即时通信应用程序(如微信或者手机QQ)内的图像扫描模块。因此,根据上述各实施例的描述,当用户要在浏览器中进行修改密码或者其他敏感操作时,浏览器显示二维码图片,并揭示用户开启手机QQ或者微信进行扫描。当检测到二维码中包括预定的触发单元(如预定的网址)时,启动设备信息收集过程,收集第二电子终端24的设备信息如IMEI号码,并将IMEI号码以及浏览器中当前登入网页服务器12的用户帐号发送给身份验证服务器16进行验证。通过比较IMEI号码是否与用户帐号绑定的IMEI号码匹配判断用户是否为合法用户。若用户为合法用户则通过微信/QQ的服务器向第二电子终端24推送验证结果。相应地,第二电子终端24内的微信或者手机QQ客户端应用程序显示如图9所示的确认界面。在用户确认后,将用户确认信息发送给网页服务器模块122。
浏览器通过向网页服务器模块122发送请求查询用户是否为合法用户,若是,则显示如图6所示的界面进行密码修改操作;否则,显示如图7所示的界面提示用户验证未通过。
根据这种用户验证流程,可以确实当前进行帐号敏感操作的用户是否为合法用户,提升帐号安全性。
参阅图12,其为第五实施例提供的用户验证方法的流程图。本实施例的方法例如可应用于图1所示的第一电子终端22中。参阅图12,所述方法包括以下步骤:
步骤S101、根据输入的用于进行预定操作的第一用户指令显示图形校验信息。
在一个实施方式中,在步骤S101之前还包括显示一个从服务器加载的网页或者本地应用程序界面的步骤。所述的网页或者应用程序界面中包括进行预定操作(例如修改密码)的入口。此处的入口是链接、按钮等任意可接收第一用户指令的对象。而第一用户指令可包括:点击、触摸、滑动、语音命令、空间手势及其任意组合。在检测到第一用户指令后可显示检验信息。
参阅图4,在一个实施方式中,网页中包括链接或者按钮101,在链接或者按钮101被点击后即显示检验信息102以及提示信息103。检验信息102例如可为二维码图片。提示信息103的内容可为提示用户开启相应的图像扫描应用程序以扫描显示的检验信息102。检验信息102中可包括当前登陆的用户帐号以及触发单元。此处的触发单元例如是指预定的字符串(如网址或者命令字)。
在显示图4所示的界面后,用户可以开启第二电子终端24内的图像扫描模块242。参阅图5,其为一个实施方式中图像扫描模块242的界面示意图。图像扫描模块242通过第二电子终端24的相机拍摄图像,并将图像显示在显示屏上,同时图像扫描模块242还按照预定的协议(如二维码协议)对拍摄的图像进行解码,并检测解码结果中是否包括预定的触发单元。当检测到触发单元后,图像扫描模块242还可收集第二电子终端24的设备信息。设备信息包括,但并不限于,第二电子终端24的国际移动设备识别码(InternationalMobile Station Equipment Identity,IMEI)、安装的应用程序的唯一识别码、其他硬件(如闪存)的唯一识别码等等。只要该设备信息可用来唯一区分不同的终端即可。在收集完设备信息后,图像扫描模块242可将设备信息、上述的用户帐号等信息上传到服务器以进行身份验证。
步骤S102、从所述服务器获取验证结果,所述验证结果包括用于识别所述第一电子终端的用户是否为合法用户的信息。
服务器在接收到验证请求后解析出用户帐号以及设备信息,并验证用户帐号是否与设备信息匹配。例如,在一个实施方式中,可根据用户帐号查询绑定的设备信息,并比较查询到的设备信息是否与步骤S101中发送的设备信息一致;若一致则表示第一电子终端的用户为合法用户;否则,说明第一电子终端的用户为非法用户。
在步骤S101后,第一电子终端22可向服务器发送查询请求以获取验证结果。而服务器可根据第一电子终端22的查询请求返回验证结果。当然,服务器也可以主动推送验证结果至第一电子终端22。
步骤S103、若所述第一电子终端的用户为合法用户则向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
若验证结果表明用户为合法用户,则第一电子终端22显示如图6所示的密码修改界面,用户可以输入新密码,在按钮104被点击后(即用户输入第三用户指令),第一电子终端22将用户输入的密码、新密码、以及验证码发送给服务器进行验证。若验证通过,服务器可更新数据库存储用户设定的新密码。
若验证结果表明用户为非法用户,则第一电子终端22可显示如图7所示的提示信息,拒绝用户修改密码。
根据本实施例的方案,在用户进行敏感操作时除了正常的用户验证流程外,还通过上传的设备信息验证当前登陆的用户是否控制某个预先绑定的电子终端,由于一般帐号与电子终端同时被盗取的可能性非常低,因此采用本实施例的方案可以极大提升用户在进行敏感操作时的安全性。
参阅图13,其为第六实施例提供的流程图。本实施例的方法例如可应用于图1所示的第一电子终端22中。参阅图13,所述方法包括以下步骤:
步骤S201,显示二维码。
参阅图4,在按钮101被点击后即显示二维码供第二电子终端24扫描。
步骤S202,等待验证结果。
在步骤S201后,即可向服务器发送查询请求以获取验证结果并等待返回的结果。
步骤S203,判断验证是否通过,即第一电子终端22的当前用户是否为合法用户;若是,则执行步骤S204;否则执行步骤S205。
步骤S204,修改密码。
例如,显示图6所示界面,接收用户输入的信息,并将输入的信息提交给服务器以进行修改密码操作。
步骤S205,显示信息。
例如,显示图7所示界面,提示用户验证未通过。用户可以再次发起密码修改操作,重新开始进行用户验证流程。
参阅图14,其为第七实施例提供的用户验证装置的结构框图。本实施例的装置例如可应用于图1所示的第一电子终端22中。参阅图14,所述装置包括:显示模块110、获取模块120、接收模块130、请求模块140、以及提示模块150。
显示模块110用于根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元,所述触发单元用于在所述检验信息被第二电子终端扫描后触发所述第二电子终端使其向服务器上传所述第二电子终端的设备信息;
获取模块120用于从所述服务器获取验证结果,所述验证结果包括用于识别所述第一电子终端的用户是否为合法用户的信息。
接收模块130用于若所述第一电子终端的用户为合法用户还接收用户输入的信息,并将所述用户输入的信息包含在所述请求中,以使所述服务器根据所述用户输入的信息执行所述预定操作。
请求模块140用于若所述第一电子终端的用户为合法用户则向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
提示模块150用于若所述第一电子终端的用户为非法用户则显示用于表示用户验证失败的提示信息。
根据本实施例的方案,在用户进行敏感操作时除了正常的用户验证流程外,还通过上传的设备信息验证当前登陆的用户是否控制某个预先绑定的电子终端,由于一般帐号与电子终端同时被盗取的可能性非常低,因此采用本实施例的方案可以极大提升用户在进行敏感操作时的安全性。
参阅图15,其为第八实施例提供的用户身份验证方法的流程图。本实施例的方法例如可应用于图1所示的第二电子终端24中。参阅图15,所述方法包括以下步骤:
S601、根据用户输入的指令启动预定的图形扫描应用程序。
可以理解,一般的图形扫描应用程序只能按照通用的二维码协议来解析二维码内包包含的内容。而如上所述,按照上述实施例中的方案,待扫描的图形校验信息中包括预定的触发单元。为了响应触发单元,需要二难码扫描应用程序能够识别这些触发单元。也就是说,二维码应用程序需要修改以添加识别触发单元的功能。在一些实施方式中,上述的图形扫描应用程序是内嵌在其他应用程序(如即时通讯应用程序QQ、微信)内的二维码扫描模块(如微信里的“扫一扫”功能)。
S602、扫描在第一电子终端中显示的二维码图形校验信息。
用户操作可操作第二电子终端,对准显示在第一电子终端内的二维码图形校验信息,并等待图形扫描应用程序提示扫描成功或者失败的结果提示。
S603、解析所述二维码图形校验信息并判断所述二维码图形校验信息中是否包含预设的触发单元。
在成功获取二维码图像后,图形扫描应用程序可按照通用的二维码协议解析其内容,并进一步判断其内是否包括预设的触发单元(如特定的字符串)。
S604、若所述二维码图形校验信息中包含所述预设的触发单元则获取所述第二电子终端的设备信息。
如果二维码图形校验信息里包括预设的触发单元,则触发第二电子终端内的设备信息获取模块,搜集第二电子终端的设备信息(如IMEI号码)。
S605、将所述设备信息上传至所述二维码图形校验信息所指向的服务器中。
二维码图形校验信息里可直接包括要将设备信息上传的网址,此时可以直接从从所述二维码图形校验信息中解析出第一网址并将所述设备信息作为参数采用预定的网络协议提交至所述第一网址。
在另一个实施方式中,在第二电子终端中可以预存一个与触发单元相关联的第二网址,此时,当在二维码图形校验信息中检测到预设的触发单元时,可以直接从第二电子终端的存储器内直接读取所述第二网址,并将所述设备信息作为参数采用预定的网络协议提交至所述第二网址。
此外,为了使服务器能够识别上传的设备信息是用于哪个用户的验证操作,还可从所述二维码图形校验信息中解析出一个用于标识所述二维码图形校验信息或者所述第一电子终端的当前用户的标识符,并将所述标识符与所述设备信息一并上传到所述服务器中。
根据本实施例的方法,在检测到二维码中包括预设的触发单元时,主动收集设备信息并将其上传至服务器,可用于进行验证用户是否为合法用户,从而提升用户在进行一些权限比较敏感的操作时的安全性。
参阅图16,其为第九实施例提供的用户验证装置的结构框图。本实施例的装置例如可应用于图2所示的第一电子终端24中。参阅图16,所述装置包括:启动模块210、扫描模块220、解析模块230、获取模块240、以及上传模块250。
启动模块210用于根据用户输入的指令启动预定的图形扫描应用程序。
可以理解,一般的图形扫描应用程序只能按照通用的二维码协议来解析二维码内包包含的内容。而如上所述,按照上述实施例中的方案,待扫描的图形校验信息中包括预定的触发单元。为了响应触发单元,需要二难码扫描应用程序能够识别这些触发单元。也就是说,二维码应用程序需要修改以添加识别触发单元的功能。在一些实施方式中,上述的图形扫描应用程序是内嵌在其他应用程序(如即时通讯应用程序QQ、微信)内的二维码扫描模块(如微信里的“扫一扫”功能)。
扫描模块220用于扫描在第一电子终端中显示的图形校验信息。
用户操作可操作第二电子终端,对准显示在第一电子终端内的图形校验信息,并等待图形扫描应用程序提示扫描成功或者失败的结果提示。
解析模块230用于解析所述图形校验信息并判断所述校验信息中是否包含预设的触发单元。
用户操作可操作第二电子终端,对准显示在第一电子终端内的图形校验信息,并等待图形扫描应用程序提示扫描成功或者失败的结果提示。
获取模块240用于若所述图形校验信息中包含所述预设的触发单元则获取所述第二电子终端的设备信息。
如果图形校验信息里包括预设的触发单元,则触发第二电子终端内的设备信息获取模块,搜集第二电子终端的设备信息(如IMEI号码)。
上传模块250用于将所述设备信息上传至所述图形校验信息所指向的服务器中。
图形校验信息里可直接包括要将设备信息上传的网址,此时可以直接从从所述图形校验信息中解析出第一网址并将所述设备信息作为参数采用预定的网络协议提交至所述第一网址。
在另一个实施方式中,在第二电子终端中可以预存一个与触发单元相关联的第二网址,此时,当在图形校验信息中检测到预设的触发单元时,可以直接从第二电子终端的存储器内直接读取所述第二网址,并将所述设备信息作为参数采用预定的网络协议提交至所述第二网址。
此外,为了使服务器能够识别上传的设备信息是用于哪个用户的验证操作,所述解析模块还可从所述图形校验信息中解析出一个用于标识所述图形校验信息或者所述第一电子终端的当前用户的标识符,所述上传模块还将所述标识符与所述设备信息一并上传到所述服务器中。
根据本实施例的方法,在检测到二维码中包括预设的触发单元时,主动收集设备信息并将其上传至服务器,可用于进行验证用户是否为合法用户,从而提升用户在进行一些权限比较敏感的操作时的安全性。
参阅图17,其为第十实施例提供的用户验证方法的流程图。本实施例的方法包括以下步骤:
步骤S301、第一电子终端根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元。
参阅图4,在一个实施方式中,第一电子终端22从服务器加载并显示一个网页,网页包括链接或者按钮101,在链接或者按钮101被点击(第一用户指令)后即显示检验信息102以及提示信息103。检验信息102例如可为二维码图片。提示信息103的内容可为提示用户开启相应的图像扫描应用程序以扫描显示的检验信息102。检验信息102中可包括当前登陆的用户帐号以及触发单元。此处的触发单元例如是指预定的字符串(如网址或者命令字)。
步骤S302、第二电子终端在检测到第二用户指令后扫描所述图形校验信息并在检测到所述触发单元后将所述第二电子终端的设备信息上传至服务器。
在显示图4所示的界面后,用户可以开启第二电子终端24内的图像扫描模块242。参阅图5,其为一个实施方式中图像扫描模块242的界面示意图。图像扫描模块242通过第二电子终端24的相机拍摄图像,并将图像显示在显示屏上,同时图像扫描模块242还按照预定的协议(如二维码协议)对拍摄的图像进行解码,并检测解码结果中是否包括预定的触发单元。当检测到触发单元后,图像扫描模块242还可收集第二电子终端24的设备信息。设备信息包括,但并不限于,第二电子终端24的国际移动设备识别码(InternationalMobile Station Equipment Identity,IMEI)、安装的应用程序的唯一识别码、其他硬件(如闪存)的唯一识别码等等。只要该设备信息可用来唯一区分不同的终端即可。在收集完设备信息后,图像扫描模块242可将设备信息、上述的用户帐号等信息上传到服务器以进行身份验证。
步骤S303、所述服务器验证所述第一电子终端的用户是否为合法用户并将验证结果返回至所述第一电子终端。
服务器在接收到验证请求后解析出用户帐号以及设备信息,并验证用户帐号是否与设备信息匹配。例如,在一个实施方式中,可根据用户帐号查询绑定的设备信息,并比较查询到的设备信息是否与步骤S101中发送的设备信息一致;若一致则表示第一电子终端的用户为合法用户;否则,说明第一电子终端的用户为非法用户。
第一电子终端22在显示图形校验信息之后,还可向服务器发送查询请求以获取验证结果。相应地,服务器在接收到查询请求后返回验证结果给第一电子终端22。
步骤S304、若所述第一电子终端的用户为合法用户则所述第一电子终端向所述服务器发出请求,以使所述服务器执行所述预定操作。
若验证结果表明用户为合法用户,则第一电子终端22显示如图6所示的密码修改界面,用户可以输入新密码,即第一电子终端22接收用户输入的信息,在按钮104被点击后(即用户输入第三用户指令),第一电子终端22将用户输入的信息如输入的密码、新密码、以及验证码发送给服务器进行验证。若验证通过,服务器可更新数据库存储用户设定的新密码。
若验证结果表明用户为非法用户,则第一电子终端22可显示如图7所示的提示信息,拒绝用户修改密码。
根据本实施例的方案,在用户进行敏感操作时除了正常的用户验证流程外,还通过上传的设备信息验证当前登陆的用户是否控制某个预先绑定的电子终端,由于一般帐号与电子终端同时被盗取的可能性非常低,因此采用本实施例的方案可以极大提升用户在进行敏感操作时的安全性。
参阅图18,其为第十一实施例提供的用户验证方法的流程图。本实施例的方法与图17的方法相似,其不同之处在于,在步骤S303之后还可包括:步骤S404、若所述第一电子终端的用户为非法用户则所述第一电子终端显示用于表示用户验证失败的提示信息。
参阅图7,其为显示的提示信息的示意图。在显示图7所示的提示信息后,用户可以再次发起修改操作的操作,当然,用户验证流程也会重新开始。
根据本实施例的方法,在用户失败之后及时提醒用户验证未通过,可提升用户使用上的便利性。
参阅图19,其为第十实施例提供的用户验证方法的流程图。本实施例的方法与图17的方法相似,其不同之处在于,在步骤S303之后包括以下步骤:
步骤S504、若验证通过(第一电子终端的用户为合法用户)则身份验证服务器向第二电子终端发送确认消息。
步骤S505、第二电子终端在接收到确认消息后进行用户确认并在用户确认后将验证结果发送给网页服务器。
例如,参阅图9,第二电子终端在接收到确认消息后显示用户确认界面,具体地,此界面可包括用于提醒当前用户正在进行某项敏感操作,并提示用户确认是否是自己操作。用户可以通过点击按钮105或者按钮106分别进行确认与拒绝。若用户点击按钮105,则视为用户确认;若用户点击按钮106,则视为用户拒绝。
在用户确认后,第二电子终端可将代表当前第一电子终端用户是合法用户的验证结果发送给网页服务器;反之第二电子终端可将代表当前第一电子终端的用户是非法用户的验证结果发送给网页服务器。
步骤S506、网页服务器返回验证结果至第一电子终端。
第一电子终端可在显示图形校验信息后向网页服务器发送查询请求,并等待网页服务器返回的验证结果。
在步骤S506后,则可根据验证结果分别执行步骤S304或者步骤S404。
根据本实施例的方法,在用户进行敏感操作时除了正常的用户验证流程外,还通过上传的设备信息验证当前登陆的用户是否控制某个预先绑定的电子终端,由于一般帐号与电子终端同时被盗取的可能性非常低,因此采用本实施例的方案可以极大提升用户在进行敏感操作时的安全性。
此外,本发明实施例还提供一种计算机可读存储介质,其内存储有计算机可执行指令,上述的计算机可读存储介质例如为非易失性存储器例如光盘、硬盘、或者闪存。上述的计算机可执行指令用于让计算机或者类似的运算装置完成上述的图像处理方法中的各种操作。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭示如上,然而并非用以限定本发明,任何本领域技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简介修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (37)
1.一种用户身份验证方法,用于第一电子终端中,其特征在于,所述方法包括以下步骤:
根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元,所述触发单元用于在所述检验信息被第二电子终端扫描后触发所述第二电子终端使其向服务器上传所述第二电子终端的设备信息;
从所述服务器获取验证结果,所述验证结果包括用于识别所述第一电子终端的用户是否为合法用户的信息;
若所述第一电子终端的用户为合法用户则向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
2.如权利要求1所述的方法,其特征在于,还包括:若所述第一电子终端的用户为合法用户还接收用户输入的信息,并将所述用户输入的信息包含在所述操作请求中,以使所述服务器根据所述用户输入的信息执行所述预定操作。
3.如权利要求1所述的方法,其特征在于,所述根据输入的用于进行预定操作的第一用户指令显示图形校验信息包括:根据输入的用于进行预定操作的第一用户指令显示二维码,所述触发单元为预定的字符串。
4.如权利要求3所述的方法,其特征在于,还包括:在显示所述图形校验信息后还显示用于提示用户执行特定的图形扫描应用程序的提示信息。
5.如权利要求1所述的方法,其特征在于,若所述第一电子终端的用户为非法用户则显示用于表示用户验证失败的提示信息。
6.一种用户身份验证方法,用于第二电子终端中,其特征在于,所述方法包括以下步骤:
根据用户输入的指令启动预定的图形扫描应用程序;
扫描在第一电子终端中显示的图形校验信息;
解析所述二维码图形校验信息并判断所述图形校验信息中是否包含预设的触发单元;
若所述图形校验信息中包含所述预设的触发单元则获取所述第二电子终端的设备信息;以及
将所述设备信息上传至所述图形校验信息所指向的服务器中。
7.如权利要求6所述的方法,其特征在于,所述将所述设备信息上传至所述图形校验信息所指向的服务器中包括:
从所述图形校验信息中解析出第一网址并将所述设备信息作为参数采用预定的网络协议提交至所述第一网址。
8.如权利要求6所述的方法,其特征在于,所述将所述设备信息上传至所述图形校验信息所指向的服务器中包括:
从所述第二电子终端的存储器中读取预存的第二网址,并将所述设备信息作为参数采用预定的网络协议提交至所述第二网址,所述第二网址与所述触发单元相关联。
9.如权利要求6所述的方法,其特征在于,还包括:
从所述图形校验信息中解析出一个用于标识所述图形校验信息并将所述标识符与所述设备信息一并上传到所述服务器中;或者
从所述图形校验信息中解析出一个用于标识所述第一电子终端的当前用户的标识符,并将所述用户的标识符与所述设备信息一并上传到所述服务器中。
10.一种用户身份验证方法,其特征在于,所述方法包括以下步骤:
第一电子终端根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元;
第二电子终端在检测到第二用户指令后扫描所述图形校验信息,解析所述图形校验信息,并在所述图形校验信息中检测到所述触发单元后将所述第二电子终端的设备信息上传至所述检验信息所指向的服务器;
所述服务器判断所述第二电子终端上传的设备信息与所述第一电子终端的用户是否匹配,若是,所述服务器判断所述第一电子终端的用户是否为合法用户并将验证结果返回至所述第一电子终端;
若所述第一电子终端的用户为合法用户则所述第一电子终端向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
11.如权利要求10所述的方法,其特征在于,若所述第一电子终端的用户为合法用户,所述第一电子终端还接收用户输入的信息,并在检测到用户输入的第三用户指令后将所述用户输入的信息包含在所述请求中,以使所述服务器根据所述用户输入的信息执行所述预定操作。
12.如权利要求10所述的方法,其特征在于,所述第一电子终端根据第一用户指令显示图形校验信息包括:显示二维码,所述触发单元为预定的字符串;所述第一电子终端在显示所述二维码后还显示用于提示用户执行特定的图形扫描应用程序的提示信息。
13.如权利要求10所述的方法,其特征在于,还包括:若所述第一电子终端的用户为非法用户则所述第一电子终端显示用于表示用户验证失败的提示信息。
14.如权利要求10所述的方法,其特征在于,所述服务器包括:网页服务器以及身份验证服务器;
所述第二电子终端将所述设备信息发送至所述身份验证服务器;
所述身份验证服务器判断所述设备信息是否为与第一用户帐号绑定的设备信息,若是则所述身份验证服务器判断所述第一电子终端的用户为合法用户,所述第一用户帐号为所述第一电子终端登入所述网页服务器的帐号。
15.如权利要求14所述的方法,其特征在于,所述服务器还包括设备信息管理服务器;
所述第二电子终端将所述设备信息发送至所述身份验证服务器包括:向所述设备信息管理服务器发送网络请求,从而将所述设备信息提交到所述设备信息管理服务器并使所述设备信息管理服务器将所述设备信息转发至所述身份验证服务器。
16.如权利要求14所述的方法,其特征在于,若所述第一电子终端的用户为合法用户所述身份验证服务器还向所述第二电子终端发送确认消息;
所述第二电子终端在接收到所述确认消息后输出用户确认请求,并在检测到输入的第四用户指令后向所述第一电子终端发送表示身份验证通过的验证结果。
17.如权利要求16所述的方法,其特征在于,所述第二电子终端向向所述第一电子终端发送表示身份验证通过的验证结果包括:
所述第二电子终端将所述验证结果发送给所述网页服务器,以使所网页服务器将所述验证结果转发给所述第一电子终端。
18.如权利要求14所述的方法,其特征在于,所述身份验证服务器将所述验证结果发送给所述网页服务器;
所述网页服务器根据所述第一电子终端的查询请求返回所述验证结果。
19.如权利要求10所述的方法,其特征在于,还包括:所述服务器根据用户提交的数据存储所述第一电子终端的当前用户与所述第二电子终端的设备信息之间的绑定关系。
20.一种用户身份验证装置,用于第一电子终端中,其特征在于,所述装置包括:
显示模块,用于根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元,所述触发单元用于在所述检验信息被第二电子终端扫描后触发所述第二电子终端使其向服务器上传所述第二电子终端的设备信息;
获取模块,用于从所述服务器获取验证结果,所述验证结果包括用于识别所述第一电子终端的用户是否为合法用户的信息;
请求模块,用于若所述第一电子终端的用户为合法用户则向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
21.如权利要求20所述的装置,其特征在于,还包括:接收模块,用于若所述第一电子终端的用户为合法用户还接收用户输入的信息,并将所述用户输入的信息包含在所述操作请求中,以使所述服务器根据所述用户输入的信息执行所述预定操作。
22.如权利要求20所述的装置,其特征在于,所述显示模块用于:根据输入的用于进行预定操作的第一用户指令显示二维码,所述触发单元为预定的字符串;所述显示模块还用于显示用于提示用户执行特定的图形扫描应用程序的提示信息。
23.如权利要求20所述的装置,其特征在于,还包括:提示模块,用于若所述第一电子终端的用户为非法用户则显示用于表示用户验证失败的提示信息。
24.一种用户身份验证装置,用于第二电子终端中,其特征在于,所述装置包括:
启动模块,用于根据用户输入的指令启动预定的图形扫描应用程序;
扫描模块,用于扫描在第一电子终端中显示的二维码图形校验信息;
解析模块,用于解析所述二维码图形校验信息并判断所述二维码图形校验信息中是否包含预设的触发单元;
获取模块,用于若所述二维码图形校验信息中包含所述预设的触发单元则获取所述第二电子终端的设备信息;以及
上传模块,用于将所述设备信息上传至所述二维码图形校验信息所指向的服务器中。
25.如权利要求24所述的装置,其特征在于,所述上传模块用于:
从所述二维码图形校验信息中解析出第一网址并将所述设备信息作为参数采用预定的网络协议提交至所述第一网址。
26.如权利要求24所述的装置,其特征在于,所述上传模块用于:
从所述第二电子终端的存储器中读取预存的第二网址,并将所述设备信息作为参数采用预定的网络协议提交至所述第二网址,所述第二网址与所述触发单元相关联。
27.如权利要求24所述的装置,其特征在于,所述解析模块还用于从所述二维码图形校验信息中解析出一个用于标识所述二维码图形校验信息或者所述第一电子终端的当前用户的标识符,所述上传模块还用于将所述标识符与所述设备信息一并上传到所述服务器中。
28.一种用户身份验证***,其特征在于,包括:第一电子终端、第二电子终端、以及服务器;
第一电子终端根据输入的用于进行预定操作的第一用户指令显示图形校验信息,所述图形校验信息包含预设的触发单元;
第二电子终端在检测到第二用户指令后扫描所述图形校验信息,解析所述图形校验信息并在所述图形校验信息中检测到所述触发单元后将所述第二电子终端的设备信息上传至所述检验信息所指向的服务器;
所述服务器判断所述设备信息是否与所述第一电子终端的用户相匹配,若是,则所述服务器判断所述第一电子终端的用户为合法用户,并将验证结果返回至所述第一电子终端;
若所述第一电子终端的用户为合法用户则所述第一电子终端向所述服务器发出与所述第一用户指令对应的操作请求,以使所述服务器执行所述预定操作。
29.如权利要求28所述的***,其特征在于,若所述第一电子终端的用户为合法用户所述第一电子终端还接收用户输入的信息,并在检测到用户输入的第三用户指令后将所述用户输入的信息包含在所述请求中,以使所述服务器根据所述用户输入的信息执行所述预定操作。
30.如权利要求28所述的***,其特征在于,所述第一电子终端根据第一用户指令显示图形校验信息包括:显示二维码,所述触发单元为预定的字符串;所述第一电子终端在显示所述二维码后还显示用于提示用户执行特定的图形扫描应用程序的提示信息。
31.如权利要求28所述的***,其特征在于,还包括:若所述第一电子终端的用户为非法用户则所述第一电子终端显示用于表示用户验证失败的提示信息。
32.如权利要求28所述的***,其特征在于,所述服务器包括:网页服务器以及身份验证服务器;
所述第二电子终端将所述设备信息发送至所述身份验证服务器;
所述身份验证服务器判断所述设备信息是否为与第一用户帐号绑定的设备信息,若是,则所述身份验证服务器判断所述第一电子终端的用户为合法用户,所述第一用户帐号为所述第一电子终端登入所述网页服务器的帐号。
33.如权利要求32所述的***,其特征在于,所述服务器还包括设备信息管理服务器;
所述第二电子终端将所述设备信息发送至所述身份验证服务器包括:向所述设备信息管理服务器发送网络请求,从而将所述设备信息提交到所述设备信息管理服务器,并使所述设备信息管理服务器将所述设备信息转发至所述身份验证服务器。
34.如权利要求32所述的***,其特征在于,若所述第一电子终端的用户为合法用户所述身份验证服务器还向所述第二电子终端发送确认消息;
所述第二电子终端在接收到所述确认消息后输出用户确认请求,并在检测到输入的第四用户指令后向所述第一电子终端发送表示身份验证通过的验证结果。
35.如权利要求34所述的***,其特征在于,所述第二电子终端向向所述第一电子终端发送表示身份验证通过的验证结果包括:
所述第二电子终端将所述验证结果发送给所述网页服务器,以使所网页服务器将所述验证结果转发给所述第一电子终端。
36.如权利要求28所述的***,其特征在于,所述身份验证服务器将所述验证结果发送给所述网页服务器;
所述网页服务器根据所述第一电子终端的查询请求返回所述验证结果。
37.如权利要求28所述的***,其特征在于,所述服务器还根据用户提交的数据存储所述第一电子终端的当前用户与所述第二电子终端的设备信息之间的绑定关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410183173.1A CN104967586B (zh) | 2014-05-04 | 2014-05-04 | 一种用户身份验证方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410183173.1A CN104967586B (zh) | 2014-05-04 | 2014-05-04 | 一种用户身份验证方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104967586A true CN104967586A (zh) | 2015-10-07 |
CN104967586B CN104967586B (zh) | 2018-02-27 |
Family
ID=54221532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410183173.1A Active CN104967586B (zh) | 2014-05-04 | 2014-05-04 | 一种用户身份验证方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104967586B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577643A (zh) * | 2015-11-23 | 2016-05-11 | 清华大学 | 基于智能眼镜的身份认证方法及身份认证*** |
CN106504171A (zh) * | 2016-09-28 | 2017-03-15 | 深圳大学 | 一种公共交通检票方法以及*** |
CN106570989A (zh) * | 2015-10-08 | 2017-04-19 | Rfid研创有限公司 | 智能展示***及方法 |
CN107367946A (zh) * | 2016-05-11 | 2017-11-21 | 珠海格力电器股份有限公司 | 控制设备的方法及装置 |
CN107528697A (zh) * | 2017-09-28 | 2017-12-29 | 山西特信环宇信息技术有限公司 | 基于生物识别技术的电子证件验证终端***及操作方法 |
CN107645473A (zh) * | 2016-07-20 | 2018-01-30 | 平安科技(深圳)有限公司 | 数据安全保护的方法和装置 |
CN108288131A (zh) * | 2018-03-08 | 2018-07-17 | 广东电网有限责任公司佛山供电局 | 一种变电站安全工器具试验管理*** |
CN108510296A (zh) * | 2017-02-27 | 2018-09-07 | 阿里巴巴集团控股有限公司 | 一种业务功能的启动、处理方法、客户端及服务器 |
CN108765786A (zh) * | 2018-04-03 | 2018-11-06 | 中电金融设备***(深圳)有限公司 | 二维码取款安全验证方法及其***、计算机存储介质 |
CN109559134A (zh) * | 2018-02-05 | 2019-04-02 | 海南亚元防伪技术研究所(普通合伙) | 人工智能快速准确验证细微特征防伪方法 |
CN114500017A (zh) * | 2018-09-27 | 2022-05-13 | 西安艾润物联网技术服务有限责任公司 | 身份验证方法、装置及计算机可读存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945366A (zh) * | 2009-07-07 | 2011-01-12 | ***通信集团公司 | 体验式计费的方法、代理模块、终端及*** |
CN102769628A (zh) * | 2012-07-27 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 页面登录方法及服务器 |
CN102821104A (zh) * | 2012-08-09 | 2012-12-12 | 腾讯科技(深圳)有限公司 | 授权的方法、装置和*** |
CN103023917A (zh) * | 2012-12-26 | 2013-04-03 | 百度在线网络技术(北京)有限公司 | 针对智能家电进行授权的方法、***和装置 |
KR20130033209A (ko) * | 2011-09-26 | 2013-04-03 | 마음골프 주식회사 | 시각 코드를 이용한 원격 로그인 클라이언트, 모바일 장치, 원격 로그인 서버 및 원격 로그인 방법 |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
CN103475480A (zh) * | 2013-09-05 | 2013-12-25 | 北京星网锐捷网络技术有限公司 | 认证授权方法和装置 |
CN103634294A (zh) * | 2013-10-31 | 2014-03-12 | 小米科技有限责任公司 | 信息验证方法和装置 |
-
2014
- 2014-05-04 CN CN201410183173.1A patent/CN104967586B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945366A (zh) * | 2009-07-07 | 2011-01-12 | ***通信集团公司 | 体验式计费的方法、代理模块、终端及*** |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
KR20130033209A (ko) * | 2011-09-26 | 2013-04-03 | 마음골프 주식회사 | 시각 코드를 이용한 원격 로그인 클라이언트, 모바일 장치, 원격 로그인 서버 및 원격 로그인 방법 |
WO2013048043A2 (ko) * | 2011-09-26 | 2013-04-04 | 마음골프 주식회사 | 시각 코드를 이용한 원격 로그인 클라이언트, 모바일 장치, 원격 로그인 서버 및 원격 로그인 방법 |
CN102769628A (zh) * | 2012-07-27 | 2012-11-07 | 腾讯科技(深圳)有限公司 | 页面登录方法及服务器 |
CN102821104A (zh) * | 2012-08-09 | 2012-12-12 | 腾讯科技(深圳)有限公司 | 授权的方法、装置和*** |
CN103023917A (zh) * | 2012-12-26 | 2013-04-03 | 百度在线网络技术(北京)有限公司 | 针对智能家电进行授权的方法、***和装置 |
CN103475480A (zh) * | 2013-09-05 | 2013-12-25 | 北京星网锐捷网络技术有限公司 | 认证授权方法和装置 |
CN103634294A (zh) * | 2013-10-31 | 2014-03-12 | 小米科技有限责任公司 | 信息验证方法和装置 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106570989A (zh) * | 2015-10-08 | 2017-04-19 | Rfid研创有限公司 | 智能展示***及方法 |
CN105577643A (zh) * | 2015-11-23 | 2016-05-11 | 清华大学 | 基于智能眼镜的身份认证方法及身份认证*** |
CN107367946A (zh) * | 2016-05-11 | 2017-11-21 | 珠海格力电器股份有限公司 | 控制设备的方法及装置 |
CN107645473B (zh) * | 2016-07-20 | 2020-09-22 | 平安科技(深圳)有限公司 | 数据安全保护的方法和装置 |
CN107645473A (zh) * | 2016-07-20 | 2018-01-30 | 平安科技(深圳)有限公司 | 数据安全保护的方法和装置 |
CN106504171A (zh) * | 2016-09-28 | 2017-03-15 | 深圳大学 | 一种公共交通检票方法以及*** |
CN108510296B (zh) * | 2017-02-27 | 2022-01-28 | 阿里巴巴集团控股有限公司 | 一种业务功能的启动、处理方法、客户端及服务器 |
CN108510296A (zh) * | 2017-02-27 | 2018-09-07 | 阿里巴巴集团控股有限公司 | 一种业务功能的启动、处理方法、客户端及服务器 |
CN107528697A (zh) * | 2017-09-28 | 2017-12-29 | 山西特信环宇信息技术有限公司 | 基于生物识别技术的电子证件验证终端***及操作方法 |
CN107528697B (zh) * | 2017-09-28 | 2023-10-31 | 山西特信环宇信息技术有限公司 | 基于生物识别技术的电子证件验证终端***及操作方法 |
CN109559134A (zh) * | 2018-02-05 | 2019-04-02 | 海南亚元防伪技术研究所(普通合伙) | 人工智能快速准确验证细微特征防伪方法 |
CN108288131A (zh) * | 2018-03-08 | 2018-07-17 | 广东电网有限责任公司佛山供电局 | 一种变电站安全工器具试验管理*** |
CN108765786A (zh) * | 2018-04-03 | 2018-11-06 | 中电金融设备***(深圳)有限公司 | 二维码取款安全验证方法及其***、计算机存储介质 |
CN108765786B (zh) * | 2018-04-03 | 2020-11-24 | 中电金融设备***(深圳)有限公司 | 二维码取款安全验证方法及其***、计算机存储介质 |
CN114500017A (zh) * | 2018-09-27 | 2022-05-13 | 西安艾润物联网技术服务有限责任公司 | 身份验证方法、装置及计算机可读存储介质 |
CN114500016A (zh) * | 2018-09-27 | 2022-05-13 | 西安艾润物联网技术服务有限责任公司 | 身份验证方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104967586B (zh) | 2018-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104967586A (zh) | 一种用户身份验证方法、装置及*** | |
CN105530175B (zh) | 一种消息处理方法、装置及*** | |
CN107070945B (zh) | 身份登录方法及设备 | |
CN104574057B (zh) | 一种在线支付方法及相关设备、*** | |
TWI530894B (zh) | 資訊驗證的方法、相關裝置及系統 | |
JP6472513B2 (ja) | 検証情報を送信するための方法および端末 | |
CN103020687B (zh) | 二维码分享方法和*** | |
CN103065178B (zh) | 一种二维码分享装置、访问装置和分享方法 | |
CN104378343B (zh) | 网络账号的密码找回方法、装置及*** | |
CN104618315B (zh) | 一种验证信息推送和信息验证的方法、装置及*** | |
CN106716918B (zh) | 用户认证方法和*** | |
CN111523102B (zh) | 小程序登录方法、装置、设备及计算机可读存储介质 | |
CN105897668A (zh) | 一种第三方账号授权方法、设备、服务器及其*** | |
US8768306B1 (en) | Method for adaptive mobile identity | |
CN104601641A (zh) | 应用链接分享方法、装置及*** | |
US20150310430A1 (en) | Mobile payment system and method | |
CN104618101A (zh) | 数据处理方法、中间服务器及*** | |
CN105656627A (zh) | 身份验证方法、装置及*** | |
US20170214684A1 (en) | A contextual scanning device with pre-authenticated identity | |
CN108810896A (zh) | 无线接入点的连接认证方法和装置 | |
CN104052757A (zh) | 基于手机中的客户端应用的身份识别***及方法 | |
CN104125205B (zh) | 一种通信帐号登录方法、***及终端 | |
WO2017166297A1 (zh) | WiFi热点Portal认证方法和装置 | |
EP3410332B1 (en) | A system and method for transferring data to an authentication device | |
US20170135142A1 (en) | Device linking method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190730 Address after: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403 Co-patentee after: Tencent cloud computing (Beijing) limited liability company Patentee after: Tencent Technology (Shenzhen) Co., Ltd. Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403 Patentee before: Tencent Technology (Shenzhen) Co., Ltd. |
|
TR01 | Transfer of patent right |