CN106529952B - 数据转移中的验证实现方法及*** - Google Patents

数据转移中的验证实现方法及*** Download PDF

Info

Publication number
CN106529952B
CN106529952B CN201510571636.6A CN201510571636A CN106529952B CN 106529952 B CN106529952 B CN 106529952B CN 201510571636 A CN201510571636 A CN 201510571636A CN 106529952 B CN106529952 B CN 106529952B
Authority
CN
China
Prior art keywords
data transfer
verification
payment
card
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510571636.6A
Other languages
English (en)
Other versions
CN106529952A (zh
Inventor
韦德志
郭懿心
吴文勤
郑伟涛
王兆创
王�章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510571636.6A priority Critical patent/CN106529952B/zh
Priority to KR1020177034954A priority patent/KR101984679B1/ko
Priority to JP2017560526A priority patent/JP6483863B2/ja
Priority to PCT/CN2016/084265 priority patent/WO2017041539A1/zh
Publication of CN106529952A publication Critical patent/CN106529952A/zh
Priority to US15/719,172 priority patent/US10491607B2/en
Application granted granted Critical
Publication of CN106529952B publication Critical patent/CN106529952B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种数据转移中的验证实现方法及***,所述数据转移中的验证实现方法包括:通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码;向数据转移服务器发起支付验证请求,所述支付验证请求根据所述用户卡标识、支付密码以及数据转移用户标识生成;接收所述数据转移服务器于支付验证通过时返回的当前时间有效标识,所述当前时间有效标识是所述数据转移服务器判定当前时间相对所述选定用户卡的绑卡时间未失效而下发的;及根据所述当前时间有效标识进入数据转移确认界面。所述数据转移中的验证实现***与上述方法匹配。本发明的数据转移中的验证实现方法及***能够降低终端在数据转移中的处理复杂度。

Description

数据转移中的验证实现方法及***
技术领域
本发明涉及计算机应用技术领域,尤其涉及一种数据转移中的验证实现方法及***。
背景技术
随着互联网技术的不断发展,通过智能手机、计算机等终端进行网上贷款已逐渐进入了大众的视线,并由此提高了贷款的便捷性。由于通过互联网进行的贷款必然会涉及到用户的敏感信息,因此在进行贷款操作时需要进行安全性验证。
目前,存在一种验证实现方法是在整个贷款过程中先进行支付密码的验证,再进行短信验证码的验证。通过前述两次验证虽然增强了网上贷款的安全性,但是对于终端而言却增加了处理复杂度,这也将导致终端上的其他应用程序的运行效率受到影响。
发明内容
基于此,有必要提供一种能够降低终端的处理复杂度的数据转移中的验证实现方法。
此外,还有必要提供一种能够降低终端的处理复杂度的数据转移中的验证实现***。
为了解决上述技术问题,本发明所采用的技术方案为:
一种数据转移中的验证实现方法,包括:通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码;向数据转移服务器发起支付验证请求,所述支付验证请求根据所述用户卡标识、支付密码以及数据转移用户标识生成;接收所述数据转移服务器于支付验证通过时返回的当前时间有效标识,所述当前时间有效标识是所述数据转移服务器判定当前时间相对所述选定用户卡的绑卡时间未失效而下发的;及根据所述当前时间有效标识进入数据转移确认界面。
一种数据转移中的验证实现***,包括:获取模块、请求发起模块、第一标识接收模块及第一界面进入模块,其中,所述获取模块用于通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码;所述请求发起模块用于向数据转移服务器发起支付验证请求,所述支付验证请求根据所述用户卡标识、支付密码以及数据转移用户标识生成;所述第一标识接收模块用于接收所述数据转移服务器于支付验证通过时返回的当前时间有效标识,所述当前时间有效标识是所述数据转移服务器判定当前时间相对所述选定用户卡的绑卡时间未失效而下发的;所述第一界面进入模块用于根据所述当前时间有效标识进入数据转移确认界面。
与现有技术相比,本发明具有以下有益效果:
通过数据转移请求界面中得到的选定用户卡的用户卡标识和支付密码,向数据转移服务器发起支付验证请求,以接收由数据转移服务器在支付验证通过时返回的当前时间有效标识,该当前时间有效标识是数据转移服务器判定当前时间相对选定用户卡的绑定时间未失效而下发的,此时,终端即能够根据当前时间有效标识跳过二次验证界面,而直接进入数据转移确认界面,从而在绑定时间的有效时间范围内减少一次安全性验证的过程,降低了数据转移中终端的处理复杂度。
附图说明
图1为一实施例的数据转移中的验证实现方法运行的计算机***结构示意图;
图2为另一实施例的数据转移中的验证实现方法运行的计算机***结构示意图;
图3为一实施例的数据转移中的验证实现方法的流程图;
图4为另一实施例的数据转移中的验证实现方法的流程图;
图5为另一实施例的数据转移中的验证实现方法的流程图;
图6为另一实施例的数据转移中的验证实现方法的流程图;
图7为一实施例的数据转移中的验证实现方法的时序图。
图8为一实施例的数据转移中的验证实现的***的结构框图;
图9为另一实施例的数据转移中的验证实现的***的结构框图;
图10为另一实施例的数据转移中的验证实现的***的结构框图;
图11为另一实施例的数据转移中的验证实现的***的结构框图;
图12为本发明实施例所提供的一种服务器的结构示意图。
具体实施方式
体现本发明特征与优点的典型实施方式将在以下的说明中详细叙述。应理解的是本发明能够在不同的实施方式上具有各种的变化,其皆不脱离本发明的范围,且其中的说明及图示在本质上是当作说明之用,而非用以限制本发明。
如前所述,为了降低数据转移中终端的处理复杂度,以不影响终端上其他应用程序的运行效率,特提出了一种数据转移中的验证实现方法。
在一实施例中,一种数据转移中的验证实现方法,该方法所运行的计算机***如图1所示。该计算机***包括终端10和服务器20。
其中,终端10可以是智能手机、平板电脑、计算机等,终端10通过与服务器20进行交互实现数据转移中的安全性验证,以利于服务器20进一步地完成数据转移。
在具体的实现过程中,如图2所示,所设置的服务器20将包括数据转移服务器210和支付服务器230,支付服务器230是数据转移中终端10调用绑卡公共组件时用于存储用户卡等相关数据的服务器。
此外,通过数据转移服务器210和支付服务器230来实现数据转移中的验证实现方法,将有利于运用现有的架构,例如,可运用现有的数据转移服务器210或者支付服务器230来进行整个计算机***的架构。
请参阅图3,在一实施例中,一种数据转移中的验证实现方法包括以下步骤:
步骤310,通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码。
数据转移请求界面是终端中用于实现用户的数据转移请求的,其可以隶属于终端中运行的某个在线支付应用,也可以隶属于终端中运行的某个社交网络应用。例如,社交网络应用中附加的支付界面,或者,在线支付应用中的转账界面。
用户将通过其所持有的用户标识登录在线支付应用或者社交网络应用,以进入相应的数据转移请求界面中完成支付、转账、贷款等操作。在线支付应用或者社交网络应用为软件客户端或者网页客户端的形式,对应地,数据转移请求界面可以是软件客户端的窗口形式,也可以是网页客户端的网页形式。
在该数据转移请求界面中,以用户卡标识列表的形式对用户添加过的用户卡进行展示。同时,数据转移请求界面中增设了用户卡选定的入口,通过在用户卡选定的入口中触发的选定操作,即可从添加过的用户卡中得到选定用户卡,进而得到对应于选定用户卡的用户卡标识。例如,选定用户卡为银行卡时,得到的用户卡标识则为银行卡***。
需要说明的是,本实施例中,用户卡标识列表中的用户卡标识仅进行了用户卡的部分展示,例如,当用户卡标识为银行卡***时,用户卡标识列表中仅显示出该银行卡***的末尾四位,以此保证了用户的敏感信息的安全性。
支付密码则是用户在选定用户卡时进一步在终端中触发输入得到的。该输入既可以是在数据转移请求界面中直接进行的,也可以是由数据转移请求界面中弹出的输入对话框中完成的。
步骤330,向数据转移服务器发起支付验证请求,支付验证请求根据用户卡标识、支付密码以及数据转移用户标识生成。
数据转移用户标识用于唯一地标识触发数据转移请求操作的用户的身份。如前所述,数据转移请求界面可以隶属于在线支付应用或者社交网络应用,而用户登录在线支付应用或者社交网络应用时所使用的用户标识也可用于唯一地标识用户的身份,因此,数据转移用户标识可以是用以登录在线支付应用或者社交网络应用的用户标识。
用户卡标识和支付密码则是用于唯一地标识用户卡并且保证用户卡的合法性,因此,根据用户卡标识、支付密码以及数据转移用户标识生成的支付验证请求则是能够用于对用户身份与选定用户卡的安全性进行验证的,以保证数据转移过程的安全性。
值得一提的是,支付密码是以加密的方式传输至数据转移服务器的,在数据转移服务器中并不会对加密的支付密码进行解密,以此进一步地保证了用户的敏感信息的安全性。
步骤350,接收数据转移服务器于支付验证通过时返回的当前时间有效标识,当前时间有效标识是数据转移服务器判定当前时间相对选定用户卡的绑卡时间未失效而下发的。
当前时间是用户触发数据转移请求操作的时间点,绑卡时间则是选定用户卡与数据转移用户标识进行绑定的时间点。
数据转移服务器在支付验证通过之后,将根据绑卡时间对当前时间的有效性进行判定,若判断得到当前时间有效,即表示此时用户所触发的数据转移请求操作仍属于安全的时效性内,则向终端下发当前时间有效标识。
步骤370,根据当前时间有效标识进入数据转移确认界面。
由于当前时间有效标识是在用户所触发的数据转移请求操作仍属于安全的实效性内的前提下而下发的,因此,终端接收到该当前时间有效标识之后,即获知不再需要进行第二次验证,而能够直接进入数据转移确认界面,供用户完成数据转移确认的相关操作。
通过如上所述的方法,在数据转移服务器中利用绑卡时间对当前时间的有效性进行判定,使得终端能够在当前时间有效标识的辅助下减少一次安全性验证的过程,既实现了数据转移验证的快捷性,还降低了终端在数据转移中的处理复杂度,使得终端中其他应用程序的运行效率不会受到影响。
相应地,通过当前时间有效标识使得用户能够跳过二次验证的过程,而直接在数据转移确认界面中进行数据转移确认的相关操作,简化了用户在数据转移过程中的操作,提升了用户在数据转移过程中的体验。
请参阅图4,在一实施例中,如上所述的方法还包括以下步骤:
步骤410,侦听得到终端中触发的用户卡新增指令。
如前所述,数据转移请求界面中所展示的仅是用户添加过的用户卡,若用户想选定的用户卡并未展示于数据转移请求界面中,则可通过在终端中进行相应的触发操作促使用户卡的添加。
在数据转移界面中增设用户卡新增的入口,用户通过在用户卡新增的入口中触发的点击操作,即可使得终端侦听得到用户卡新增指令,以利于进一步地实现用户卡的添加。
步骤430,通过用户卡新增指令调用绑卡公共组件,以通过绑卡公共组件在支付服务器中添加新增用户卡的用户卡数据与数据转移用户标识的对应关系,并相应标记绑卡时间。
在终端侦听得到用户卡新增指令之后,将调用绑卡公共组件以进一步地实现用户卡的添加。该绑卡公共组件可以是终端中的第三方插件,例如,绑卡公共组件为所在社交网络应用中提供的绑卡模块。
终端所调用的绑卡公共组件用于在支付服务器中进行新增用户卡与数据转移用户标识的绑卡操作,具体地实现过程如下所述。
根据用户卡新增指令获取新增用户卡的用户卡数据,较优地,用户卡数据包括用户卡标识、用户卡类型等。例如,用户卡为银行卡时,用户卡标识则为银行卡***,用户卡类型则为银行类型。
将该用户卡数据和数据转移用户标识上报至支付服务器,以通过支付服务器下发验证信息。其中,验证信息可以是以短信的形式发送至终端,也可以是以邮件的形式发送至终端。该验证信息中至少包含有用于安全性验证的验证码,该验证码是支付服务器通过预设方式随机生成的。
根据下发的验证信息提交验证码,所提交验证码对应于由验证信息中提取得到的验证码。
通过提交的验证码向支付服务器发起绑卡确认请求,以在支付服务器中对该验证码进行安全性验证,以保证新增用户卡的用户身份的合法性。
在验证码验证通过后在支付服务器中进行绑卡操作,即在支付服务器中添加新增用户卡的用户卡数据与数据转移用户标识的对应关系,同时,将添加该对应关系的时间相应标记为绑卡时间。
在完成绑卡操作之后,相应地,数据转移请求界面中将展示有该新增用户卡,以供用户选择。
值得一提的是,包含于用户卡数据中的用户卡标识是完整的,而数据转移请求界面中展示的用户卡标识则仅是完整的用户卡标识的一部分。例如,用户卡数据中的用户卡标识是19位,对应的,展示于数据转移请求界面中的用户卡标识仅是该19位的末尾4位。
请参阅图5,在一实施例中,如上所述的方法还包括以下步骤:
步骤510,在数据转移服务器中由支付验证请求中提取支付密码和数据转移用户标识进行支付验证。
从支付验证请求中提取到支付密码和数据转移用户标识之后,转移服务器将对支付密码进行安全性验证,以判断数据转移用户标识的持有者所输入的支付密码是否正确,若判断得到该支付密码为正确的,则允许该持有者进行后续的数据转移的相关操作。
步骤530,于支付密码验证通过时由支付验证请求中进一步提取用户卡标识,以根据用户卡标识和数据转移用户标识向支付服务器请求返回绑卡时间。
在具体地实现过程中,根据提取到的用户卡标识和数据转移用户标识向支付服务器发起获取绑卡信息请求。
由于在绑卡操作过程中,用户卡的用户卡数据与数据转移用户标识的对应关系、以及对应的绑卡时间都被存储于支付服务器中,基于此,在支付服务器接收到获取绑卡信息请求时,即可根据数据转移用户标识获取到存在对应关系的用户卡数据和绑卡时间。
进一步地,当与数据转移用户标识存在对应关系的用户卡数据和绑卡时间有多个时,则在数据转移服务器中,将提取到的用户卡标识与用户卡数据中的用户卡标识的末尾进行一致性匹配,从而得到用户进行数据转移操作所需的用户卡数据和绑卡时间,以便于数据转移服务器根据该匹配得的用户卡数据和绑卡时间进行后续的数据转移操作。
步骤550,判断当前时间相对绑卡时间是否未失效。若为是,则进入步骤570。若为否,则进入步骤590。
如前所述,数据转移请求界面中所展示的用户卡都是通过终端调用绑卡公共组件实现添加的,由于在绑卡操作过程中必须进行一次安全性验证,因此,可以理解,在安全的时效性内,即绑卡时间的有效时间范围内,例如,有效时间范围为10分钟,则在绑卡时间之后的10分钟内,添加过的用户卡及其用户身份的合法性和安全性是能够得到保证的。
进一步地,利用绑卡时间对当前时间的有效性进行判断,若判断得到当前时间相对绑卡时间未失效,即当前时间与绑卡时间之间的时间差在有效时间范围内,则进入步骤570,表明选定用户卡及其用户身份的合法性和安全性仍有效,终端可以跳过二次验证界面,直接进入数据转移确认界面。
若判断得到当前时间相对绑卡时间失效,即当前时间与绑卡时间之间的时间差超过有效时间范围,则进入步骤590,表明选定用户卡及其用户身份的合法性和安全性可能已失效,终端需要进入二次验证界面,以对选定用户卡及其用户身份的合法性和安全性进行再一次的验证。
步骤570,向终端返回当前时间有效标识。
通过如上所述的方法,在保证安全的实效性内,利用绑卡过程中已有的验证码的安全性验证结果,使得终端仅进行了一次支付密码的验证过程,而减少了终端进行第二次验证的过程,从而简化了终端中数据转移的流程,降低了终端在数据转移中的处理复杂度,同时大大提高了用户进行数据转移的便捷性,提升了用户的体验。
步骤590,向终端返回当前时间失效标识,以使终端跳转至二次验证界面。
请参阅图6,在一实施例中,如上所述的方法还包括以下步骤:
步骤610,接收数据转移服务器返回的当前时间失效标识。
如前所述,当前时间失效标识是由于数据转移服务器判定当前时间相对绑卡时间失效而下发的,此时,终端需要进入二次验证界面,以再一次对选定用户卡及其用户身份的合法性和安全性进行验证。
基于此,数据转移服务器在返回当前时间失效标识时,还将向终端下发一个二次验证码。该二次验证码可以是以短信的形式下发至终端,也可以是以邮件的形式下发至终端。该二次验证码是数据转移服务器根据预设方式随机生成的。
步骤630,根据当前时间失效标识跳转进入二次验证界面,以触发进行数据转移的第二次验证。
终端在根据当前时间失效标识跳转进入二次验证界面之后,进行数据转移的第二次验证的具体过程如下:
在二次验证界面中提交数据转移服务器下发的二次验证码,以向数据转移服务器请求对提交的二次验证码进行安全性验证。
数据转移服务器接收到请求之后,将进行安全性验证,以判断选定用户卡及其用户身份的合法性和安全性。若判断得到选定用户卡及其用户身份是合法且安全的,即第二次验证通过,则向终端返回第二次验证结果,以使终端能够根据该第二次验证结果进入数据转移确认界面。
步骤650,待第二次验证通过时进入数据转移确认界面。
通过如上所述的方法,若用户进行数据转移请求操作的当前时间相对绑卡时间已失效,终端将进行支付密码的验证和二次验证码的验证,使得整个数据转移过程中,将以绑卡时间的有效时间范围为判定准则,以支付密码验证为主,以二次验证码验证为辅,既达到了有效地保证数据转移过程中的安全性,同时还降低了数据转移中终端的处理复杂度,使得终端中其他应用程序的运行效率不会受到影响。
在一个应用场景中,如图7所示,图7展示了数据转移中的验证实现方法在具体的实现过程中的完整处理过程。以终端为智能手机,社交网络应用运行于该智能手机中,用户将通过运行的该社交网络应用进行数据转移的相关操作为例,对该具体的实现过程加以说明如下。
用户登录社交网络应用后,进入数据转移界面中执行步骤701,若用户想要进行数据转移的用户卡已添加至用户卡标识列表,则直接执行步骤709,否则先执行步骤702至步骤708,再执行步骤709。
通过步骤702至步骤708可以实现新增用户卡与数据转移用户标识的绑卡操作,在该绑卡操作过程中,将通过终端启用一次短信验证机制,以此保证新增用户卡的合法性。待完成绑卡操作之后,新增用户卡则被添加至用户卡标识列表中,供用户选择。
用户执行步骤709后,将通过步骤710使得终端向数据转移服务器发起支付验证请求,此时,再进一步地通过步骤711即完成数据转移过程中的第一次支付密码的验证。待第一次验证成功时,执行步骤712至步骤713,以得到支付服务器返回的绑卡时间。
通过数据转移服务器根据返回的绑卡时间判断用户开始数据转移请求操作的当前时间的有效性,以进一步判断数据转移过程中是否需要进行第二次短信验证码的验证。
若执行步骤718,则表示当前时间相比绑卡时间失效,进而执行步骤719至步骤727,使得终端在完成第一次支付密码的验证之后,继续进行第二次短信验证码的验证。
若执行步骤714,则表示当前时间相比绑卡时间有效,进而执行步骤715至步骤717,使得终端在数据转移过程中通过充分利用绑卡操作过程中的短信验证机制,在保证安全的时效性内可以减少一次短信验证码的验证,简化了数据转移过程中的验证过程,降低了终端在数据转移过程中的处理复杂度,并提升了用户在数据转移过程中的体验。
请参阅图8,在一实施例中,一种数据转移中的验证实现***包括:获取模块810、请求发起模块830、第一标识接收模块850及第一界面进入模块870。
其中,获取模块810用于通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码。
请求发起模块830用于向数据转移服务器发起支付验证请求,支付验证请求根据用户卡标识、支付密码以及数据转移用户标识生成。
第一标识接收模块850用于接收数据转移服务器于支付验证通过时返回的当前时间有效标识,当前时间有效标识是数据转移服务器判定当前时间相对选定用户卡的绑卡时间未失效而下发的。
第一界面进入模块870用于根据当前时间有效标识进入数据转移确认界面。
请参阅图9,在一实施例中,如上所述的***还包括:指令侦听模块910及绑卡模块930。
其中,指令侦听模块910用于侦听得到终端中触发的用户卡新增指令。
绑卡模块930用于通过用户卡新增指令调用绑卡公共组件,以通过绑卡公共组件在支付服务器中添加新增用户卡的用户卡数据与数据转移用户标识的对应关系,并相应标记绑卡时间。
请参阅图10,在一实施例中,如上所述的***还包括:支付验证模块1010、提取模块1030、判断模块1050、第一标识返回模块1070及第二标识返回模块1090。
其中,支付验证模块1010用于在数据转移服务器中由支付验证请求中提取支付密码和数据转移用户标识进行支付验证。
提取模块1030用于于支付密码验证通过时由支付验证请求中进一步提取用户卡标识,以根据用户卡标识和数据转移用户标识向支付服务器请求返回绑卡时间。
判断模块1050用于判断当前时间相对绑卡时间是否未失效。若为是,则通知第一标识返回模块1070。若为否,则通知第二标识返回模块1090。
第一标识返回模块1070用于向终端返回当前时间有效标识。
第二标识返回模块1090用于向终端返回当前时间失效标识,以使终端跳转至二次验证界面。
请参阅图11,在一实施例中,如上所述的***还包括:第二标识接收模块1110、第二界面进入模块1130及第三界面进入模块1150。
其中,第二标识接收模块1110用于接收数据转移服务器返回的当前时间失效标识。
第二界面进入模块1130用于根据当前时间失效标识跳转进入二次验证界面,以触发进行数据转移请求的第二次验证。
第三界面进入模块1150用于待第二次验证通过时进入数据转移确认界面。
请参阅图12,图12是本发明实施例提供的一种服务器1200的结构示意图。上述实施例中的由数据转移服务器所执行的步骤均可以基于该图中所示的服务器的结构。
该服务器1200可因配置或者性能的不同而产生较大的差异,其包括:电源1210、接口1230、至少一存储介质1250、以及至少一中央处理器(CPU,Central Processing Units)1270。
具体地,电源1210用于为服务器1200上的各硬件设备提供工作电压。
接口1230包括至少一有线或无线网络接口1231、至少一串并转换接口1233、至少一输入输出接口1235以及至少一USB接口1237等,用于与外部设备通信。
存储介质1250作为资源存储的载体,可以是随机存储介质、磁盘或者光盘等,其上所存储的资源包括操作***1251、应用程序1253及数据1255等,存储方式可以是短暂存储或者永久存储。其中,操作***1251用于管理与控制服务器1200上的各硬件设备以及应用程序1253,以实现中央处理器1270对海量数据1255的计算与处理,其可以是WindowsServerTM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTM等。应用程序1253是基于操作***1251之上完成至少一项特定工作的计算机程序,其可以包括至少一模块(图示未示出),每个模块都可以分别包含有对服务器1200的一系列操作指令。数据1255可以是存储于磁盘中的用户卡数据、数据转移用户标识等等。
中央处理器1270可以包括一个或多个以上的处理器,并设置为通过总线与存储介质1250通信,用于计算与处理存储介质1250中的海量数据1255。
通过中央处理器1270读取存储介质1250中存储的一系列操作指令,并基于存储介质1250上的操作***1251在服务器1200上执行,进而使得上述实施例的全部或者部分步骤可以通过在数据转移服务器上运行相关的计算机程序来完成。
上述内容,仅为本发明的较佳实施例,并非用于限制本发明的实施方案,本领域普通技术人员根据本发明的主要构思和精神,可以十分方便地进行相应的变通或修改,故本发明的保护范围应以权利要求书所要求的保护范围为准。

Claims (10)

1.一种数据转移中的验证实现方法,其特征在于,包括:
通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码;
向数据转移服务器发起支付验证请求,所述支付验证请求根据所述用户卡标识、支付密码以及数据转移用户标识生成;
接收所述数据转移服务器于支付验证通过时返回的当前时间有效标识,所述当前时间有效标识是所述数据转移服务器在支付验证通过后,判定当前时间相对所述选定用户卡的绑卡时间未失效而下发的,其中,所述绑卡时间是在支付服务器中添加所述选定用户卡的用户卡数据与数据转移用户标识的对应关系的时间,且在添加所述对应关系的过程中,通过所述支付服务器下发的验证信息,在所述支付服务器中对所述验证信息完成安全性验证;及
根据所述当前时间有效标识,进入数据转移确认界面。
2.如权利要求1所述的方法,其特征在于,所述通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码的步骤之前,所述方法还包括:
侦听得到终端中触发的用户卡新增指令;及
通过所述用户卡新增指令调用绑卡公共组件,以通过所述绑卡公共组件在支付服务器中添加新增用户卡的用户卡数据与所述数据转移用户标识的对应关系,并相应标记绑卡时间。
3.如权利要求1所述的方法,其特征在于,所述接收所述数据转移服务器于支付验证通过时返回的当前时间有效标识的步骤之前,所述方法还包括:
在所述数据转移服务器中由所述支付验证请求中提取所述支付密码和数据转移用户标识进行支付验证;
于所述支付密码验证通过时由所述支付验证请求中进一步提取所述用户卡标识,以根据所述用户卡标识和数据转移用户标识向支付服务器请求返回所述绑卡时间;
判断所述当前时间相对所述绑卡时间是否未失效;
若为是,则向终端返回所述当前时间有效标识。
4.如权利要求3所述的方法,其特征在于,所述接收所述数据转移服务器于支付验证通过时返回的当前时间有效标识的步骤之前,所述方法还包括:
若判断得到所述当前时间相对所述绑卡时间失效,则向所述终端返回当前时间失效标识,以使所述终端跳转至二次验证界面。
5.如权利要求4所述的方法,其特征在于,所述若判断得到所述当前时间相对所述绑卡时间失效,则向所述终端返回当前时间失效标识的步骤之后,所述方法还包括:
接收所述数据转移服务器返回的所述当前时间失效标识;
根据所述当前时间失效标识跳转进入所述二次验证界面,以触发进行所述数据转移的第二次验证;及
待所述第二次验证通过时进入所述数据转移确认界面。
6.一种数据转移中的验证实现***,其特征在于,包括:
获取模块,用于通过数据转移请求界面获取选定用户卡的用户卡标识和支付密码;
请求发起模块,用于向数据转移服务器发起支付验证请求,所述支付验证请求根据所述用户卡标识、支付密码以及数据转移用户标识生成;
第一标识接收模块,用于接收所述数据转移服务器于支付验证通过时返回的当前时间有效标识,所述当前时间有效标识是所述数据转移服务器在支付验证通过后,判定当前时间相对所述选定用户卡的绑卡时间未失效而下发的,其中,所述绑卡时间是在支付服务器中添加所述选定用户卡的用户卡数据与数据转移用户标识的对应关系的时间,且在添加所述对应关系的过程中,通过所述支付服务器下发的验证信息,在所述支付服务器中对所述验证信息完成安全性验证;及
第一界面进入模块,用于根据所述当前时间有效标识,进入数据转移确认界面。
7.如权利要求6所述的***,其特征在于,还包括:
指令侦听模块,用于侦听得到终端中触发的用户卡新增指令;及
绑卡模块,用于通过所述用户卡新增指令调用绑卡公共组件,以通过所述绑卡公共组件在支付服务器中添加新增用户卡的用户卡数据与所述数据转移用户标识的对应关系,并相应标记绑卡时间。
8.如权利要求6所述的***,其特征在于,还包括:
支付验证模块,用于在所述数据转移服务器中由所述支付验证请求中提取所述支付密码和数据转移用户标识进行支付验证;
提取模块,用于所述支付密码验证通过时由所述支付验证请求中进一步提取所述用户卡标识,以根据所述用户卡标识和数据转移用户标识向支付服务器请求返回所述绑卡时间;
判断模块,用于判断所述当前时间相对所述绑卡时间是否未失效;若为是,则通知第一标识返回模块;及
第一标识返回模块,用于向终端返回所述当前时间有效标识。
9.如权利要求8所述的***,其特征在于,还包括:
第二标识返回模块,用于若判断得到所述当前时间相对所述绑卡时间失效,则向所述终端返回当前时间失效标识,以使所述终端跳转至二次验证界面。
10.如权利要求9所述的***,其特征在于,还包括:
第二标识接收模块,用于接收所述数据转移服务器返回的所述当前时间失效标识;
第二界面进入模块,用于根据所述当前时间失效标识跳转进入所述二次验证界面,以触发进行所述数据转移的第二次验证;及
第三界面进入模块,用于待所述第二次验证通过时进入所述数据转移确认界面。
CN201510571636.6A 2015-09-09 2015-09-09 数据转移中的验证实现方法及*** Active CN106529952B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201510571636.6A CN106529952B (zh) 2015-09-09 2015-09-09 数据转移中的验证实现方法及***
KR1020177034954A KR101984679B1 (ko) 2015-09-09 2016-06-01 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
JP2017560526A JP6483863B2 (ja) 2015-09-09 2016-06-01 データ転送において検証を実装するための方法およびシステム
PCT/CN2016/084265 WO2017041539A1 (zh) 2015-09-09 2016-06-01 数据转移中的验证实现方法及***
US15/719,172 US10491607B2 (en) 2015-09-09 2017-09-28 Method and system for implementing verification within data transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510571636.6A CN106529952B (zh) 2015-09-09 2015-09-09 数据转移中的验证实现方法及***

Publications (2)

Publication Number Publication Date
CN106529952A CN106529952A (zh) 2017-03-22
CN106529952B true CN106529952B (zh) 2021-09-17

Family

ID=58240657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510571636.6A Active CN106529952B (zh) 2015-09-09 2015-09-09 数据转移中的验证实现方法及***

Country Status (5)

Country Link
US (1) US10491607B2 (zh)
JP (1) JP6483863B2 (zh)
KR (1) KR101984679B1 (zh)
CN (1) CN106529952B (zh)
WO (1) WO2017041539A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110444200B (zh) * 2018-05-04 2024-05-24 北京京东尚科信息技术有限公司 信息处理方法、电子设备、服务器、计算机***及介质
US11048793B2 (en) 2018-12-05 2021-06-29 Bank Of America Corporation Dynamically generating activity prompts to build and refine machine learning authentication models
US11036838B2 (en) 2018-12-05 2021-06-15 Bank Of America Corporation Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
US11120109B2 (en) 2018-12-05 2021-09-14 Bank Of America Corporation Processing authentication requests to secured information systems based on machine-learned event profiles
US11113370B2 (en) 2018-12-05 2021-09-07 Bank Of America Corporation Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
US11176230B2 (en) 2018-12-05 2021-11-16 Bank Of America Corporation Processing authentication requests to secured information systems based on user behavior profiles
US11159510B2 (en) * 2018-12-05 2021-10-26 Bank Of America Corporation Utilizing federated user identifiers to enable secure information sharing
CN111339270B (zh) * 2020-02-20 2023-04-25 中国农业银行股份有限公司 一种密码校验方法及装置
CN111768186A (zh) * 2020-05-19 2020-10-13 支付宝(杭州)信息技术有限公司 一种电子钱包的支付方法、装置及电子设备
US20230319058A1 (en) * 2022-04-01 2023-10-05 Comcast Cable Communications, Llc Method of authenticating a caller

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753909A (zh) * 2013-12-31 2015-07-01 腾讯科技(深圳)有限公司 信息更新后的鉴权方法、装置及***

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6457252B1 (en) * 1998-05-22 2002-10-01 Gary Patrick Kershner Measuring tape with magnetic fastener and associated pouch
JP2001176121A (ja) * 1999-12-17 2001-06-29 Olympus Optical Co Ltd 情報記録再生装置の光学素子支持装置
JP2002222315A (ja) * 2001-01-25 2002-08-09 Super Wave Corp カード決済システム
JP2002298042A (ja) * 2001-03-29 2002-10-11 Ufj Card Co Ltd クレジットカード決済方法、クレジットカード決済システム、決済サーバ、初期認証方法、認証方法、認証サーバ
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
JP2004070894A (ja) * 2002-08-05 2004-03-04 Terauea Kk 本人認証付カードシステム
US20040054624A1 (en) * 2002-09-13 2004-03-18 Qi Guan Procedure for the completion of an electronic payment
JP3917128B2 (ja) * 2003-12-16 2007-05-23 三井住友カード株式会社 情報処理方法、情報処理システム、プログラムおよび記録媒体
WO2006082913A1 (ja) * 2005-02-04 2006-08-10 Secured Communications, Inc. ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US20090327133A1 (en) * 2006-08-10 2009-12-31 Seergate Ltd. Secure mechanism and system for processing financial transactions
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
CN101482948A (zh) * 2008-01-07 2009-07-15 唐红波 基于二维码实现手机支付的方法
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US8577804B1 (en) * 2008-02-20 2013-11-05 Collective Dynamics LLC Method and system for securing payment transactions
EP2128809A1 (en) * 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
CN101329801B (zh) * 2008-07-23 2011-04-06 中国建设银行股份有限公司 手机pos消费的数据处理方法及手机pos消费***
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
JP4784660B2 (ja) * 2009-02-18 2011-10-05 沖電気工業株式会社 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
TW201113070A (en) * 2009-10-07 2011-04-16 Konami Digital Entertainment Management system, game device, management device and program
KR101458593B1 (ko) * 2011-11-17 2014-11-07 주식회사 케이티 온라인 거래 검증 방법 및 시스템
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN103186851B (zh) * 2011-12-30 2018-05-25 上海博泰悦臻电子设备制造有限公司 基于云数据处理技术的电子支付***
JP2013186549A (ja) * 2012-03-06 2013-09-19 Toppan Printing Co Ltd 決済装置、決済システム、及び決済方法
WO2014020622A1 (en) * 2012-08-02 2014-02-06 Sartor Andrea System and method for performing a purchase transaction with a mobile electronic device
CN102880959A (zh) * 2012-09-18 2013-01-16 汇付天下有限公司 一种网络快捷支付方法和***
US11080701B2 (en) * 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CN103856940A (zh) * 2012-11-29 2014-06-11 中国电信股份有限公司 安全认证方法和***
CN104243538A (zh) * 2013-06-24 2014-12-24 腾讯科技(深圳)有限公司 资源分享方法和***
KR101505735B1 (ko) * 2013-07-30 2015-03-25 (주)에이티솔루션즈 시간 검증을 이용한 엔에프씨카드 인증 방법
CN104599123A (zh) * 2013-10-31 2015-05-06 腾讯科技(深圳)有限公司 账户信息的管理方法、账户管理服务器和销售终端及***
CN104065639B (zh) * 2013-11-06 2015-07-29 腾讯科技(深圳)有限公司 银行卡的绑定方法及***
US20170302641A1 (en) * 2014-03-28 2017-10-19 Confia Systems, Inc. Secure and Anonymized Authentication
KR20150029664A (ko) * 2015-02-26 2015-03-18 이명수 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753909A (zh) * 2013-12-31 2015-07-01 腾讯科技(深圳)有限公司 信息更新后的鉴权方法、装置及***

Also Published As

Publication number Publication date
US10491607B2 (en) 2019-11-26
US20180020009A1 (en) 2018-01-18
WO2017041539A1 (zh) 2017-03-16
KR101984679B1 (ko) 2019-05-31
JP6483863B2 (ja) 2019-03-13
CN106529952A (zh) 2017-03-22
JP2018524671A (ja) 2018-08-30
KR20180004215A (ko) 2018-01-10

Similar Documents

Publication Publication Date Title
CN106529952B (zh) 数据转移中的验证实现方法及***
US8935746B2 (en) System with a trusted execution environment component executed on a secure element
CN109544135B (zh) 银行卡绑定方法、装置、存储介质和移动终端
EP3065074A1 (en) Fingerprint authentication method and device, intelligent terminal, and computer storage medium
CN105323253B (zh) 一种身份验证方法及装置
WO2015169158A1 (zh) 信息保护的方法和***
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
CN103139200A (zh) 一种web service单点登录的方法
CN109684873B (zh) 数据访问控制方法、装置、计算机设备和存储介质
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、***和计算机设备
CN106878250B (zh) 跨应用的单态登录方法及装置
WO2018045977A1 (zh) 共享资源显示方法,装置及存储介质
US9378371B2 (en) Systems and methods for account recovery using a platform attestation credential
CN106465076B (zh) 一种控制短信息读取的方法和终端
CN112000951A (zh) 一种访问方法、装置、***、电子设备及存储介质
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
CN112559993A (zh) 身份认证方法、装置、***及电子设备
WO2015074443A1 (en) An operation processing method and device
RU2734027C2 (ru) Способ и устройство для предотвращения атаки на сервер
KR20160081255A (ko) Otp 제공을 위한 모바일 단말 및 그 동작 방법
US8984599B2 (en) Real time password generation apparatus and method
CN109829321B (zh) 一种认证身份的方法、装置、设备及存储介质
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN111597537B (zh) 基于区块链网络的证书签发方法、相关设备及介质
CN112260983B (zh) 一种身份验证方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant