CN108449186B - 安全验证方法和装置 - Google Patents

安全验证方法和装置 Download PDF

Info

Publication number
CN108449186B
CN108449186B CN201810593528.2A CN201810593528A CN108449186B CN 108449186 B CN108449186 B CN 108449186B CN 201810593528 A CN201810593528 A CN 201810593528A CN 108449186 B CN108449186 B CN 108449186B
Authority
CN
China
Prior art keywords
dynamic password
user
information
verification
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810593528.2A
Other languages
English (en)
Other versions
CN108449186A (zh
Inventor
彭展
季周
张晨
张燕锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Jingdong Technology Holding Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN201810593528.2A priority Critical patent/CN108449186B/zh
Publication of CN108449186A publication Critical patent/CN108449186A/zh
Priority to PCT/CN2019/089487 priority patent/WO2019237950A1/zh
Application granted granted Critical
Publication of CN108449186B publication Critical patent/CN108449186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例公开了安全验证方法和装置。该方法的一具体实施方式包括:接收安全验证请求,其中,安全验证请求包括用户标识和安全验证请求的发送方的类别标识;将安全验证请求转发至所连接的风控端,以使风控端基于类别标识确定是否对用户标识所指示的用户进行信息校验;响应于接收到风控端返回的用于指示进行信息校验的提示信息,基于提示信息对用户进行信息校验,生成信息校验结果,以及基于信息校验结果,得到安全验证结果。该实施方式实现了对用户的安全验证,而且避免了安全验证请求的发送方与风控端之间的交互,从而可以使该发送方的职责变得单一。

Description

安全验证方法和装置
技术领域
本申请实施例涉及计算机技术领域,具体涉及安全验证方法和装置。
背景技术
目前,安全验证可以应用于不同的***,例如购物类***、信贷类***、理财类***等等。这些***通常调用风控引擎来确定是否触发对用户的信息校验。而且,信息校验逻辑、验证有效性等通常是由这些***按照自身需求去完成。因而现有的安全验证方法通常会造成大量的重复开发且不便于维护。
发明内容
本申请实施例提出了安全验证方法和装置。
第一方面,本申请实施例提供了一种安全验证方法,该方法包括:接收安全验证请求,其中,安全验证请求包括用户标识和安全验证请求的发送方的类别标识;将安全验证请求转发至所连接的风控端,以使风控端基于类别标识确定是否对用户标识所指示的用户进行信息校验;响应于接收到风控端返回的用于指示进行信息校验的提示信息,基于提示信息对用户进行信息校验,生成信息校验结果,以及基于信息校验结果,得到安全验证结果。
在一些实施例中,信息校验包括动态口令验证,提示信息是用于指示进行动态口令验证的信息;以及基于提示信息对用户进行信息校验,包括:执行以下验证操作:生成动态口令,将所生成的动态口令发送至用户的用户端;接收用户端发送的动态口令;确定用户端发送的动态口令是否满足预设条件,若满足,则确定用户通过动态口令验证;如果用户端发送的动态口令不满足预设条件,则对动态口令验证失败次数进行递增操作,确定当前的动态口令验证失败次数是否小于预设值,若小于,则继续执行验证操作。
在一些实施例中,基于提示信息对用户进行信息校验,还包括:响应于确定用户端发送的动态口令不满足预设条件或当前的动态口令验证失败次数不小于预设值,确定用户未通过动态口令验证。
在一些实施例中,在响应于接收到风控端返回的用于指示进行信息校验的提示信息之后,上述方法还包括:为安全验证请求设置对应的标识信息;以及在将所生成的动态口令发送至用户的用户端之后,方法还包括:为所生成的动态口令设置对应的动态口令标识,将该动态口令和该动态口令标识组成信息对,以及将信息对和标识信息对应存储。
在一些实施例中,预设条件包括:与最近一次发送给用户端的动态口令一致;以及确定用户端发送的动态口令是否满足预设条件,包括:确定用户端发送的动态口令是否与最新存储的与标识信息对应的信息对中的动态口令一致,若一致,则确定用户端发送的动态口令满足预设条件。
在一些实施例中,将所生成的动态口令发送至用户的用户端,包括:通过短信通道将所生成的动态口令发送至用户端。
在一些实施例中,在首次执行验证操作之前,上述方法还包括:向用户端发送动态口令验证页面的地址,以使用户端基于地址跳转至动态口令验证页面,供用户通过动态口令验证页面发送动态口令。
在一些实施例中,基于信息校验结果,得到安全验证结果,包括:若信息校验结果用于指示用户未通过信息校验,则生成用于指示用户未通过安全验证的安全验证结果。
在一些实施例中,基于信息校验结果,得到安全验证结果,还包括:若信息校验结果用于指示用户通过信息校验,则将信息校验结果发送至风控端,以使风控端进一步基于类别标识确定用户是否通过安全验证;接收风控端返回的安全验证结果。
在一些实施例中,在将安全验证请求转发至所连接的风控端之后,上述方法还包括:接收风控端在确定不对用户进行信息校验、以及基于类别标识确定用户是否通过安全验证后返回的安全验证结果。
在一些实施例中,上述方法还包括:将安全验证结果返回给发送方。
第二方面,本申请实施例提供了一种安全验证装置,该装置包括:接收单元,被配置成接收安全验证请求,其中,安全验证请求包括用户标识和安全验证请求的发送方的类别标识;转发单元,被配置成将安全验证请求转发至所连接的风控端,以使风控端基于类别标识确定是否对用户标识所指示的用户进行信息校验;处理单元,被配置成响应于接收到风控端返回的用于指示进行信息校验的提示信息,基于提示信息对用户进行信息校验,生成信息校验结果,以及基于信息校验结果,得到安全验证结果。
在一些实施例中,信息校验包括动态口令验证,提示信息是用于指示进行动态口令验证的信息;以及处理单元包括:第一执行子单元,被配置成执行以下验证操作:生成动态口令,将所生成的动态口令发送至用户的用户端;接收用户端发送的动态口令;确定用户端发送的动态口令是否满足预设条件,若满足,则确定用户通过动态口令验证;第二执行子单元,被配置成如果用户端发送的动态口令不满足预设条件,则对动态口令验证失败次数进行递增操作,确定当前的动态口令验证失败次数是否小于预设值,若小于,则继续执行验证操作。
在一些实施例中,处理单元还包括:确定子单元,被配置成响应于确定用户端发送的动态口令不满足预设条件或当前的动态口令验证失败次数不小于预设值,确定用户未通过动态口令验证。
在一些实施例中,上述装置还包括:第一设置单元,被配置成为安全验证请求设置对应的标识信息;以及存储单元,被配置成为所生成的动态口令设置对应的动态口令标识,将该动态口令和该动态口令标识组成信息对,以及将信息对和标识信息对应存储。
在一些实施例中,预设条件包括:与最近一次发送给用户端的动态口令一致;以及第一执行子单元进一步被配置成:确定用户端发送的动态口令是否与最新存储的与标识信息对应的信息对中的动态口令一致,若一致,则确定用户端发送的动态口令满足预设条件。
在一些实施例中,第一执行子单元还进一步被配置成:通过短信通道将所生成的动态口令发送至用户端。
在一些实施例中,上述装置还包括:第一发送单元,被配置成向用户端发送动态口令验证页面的地址,以使用户端基于地址跳转至动态口令验证页面,供用户通过动态口令验证页面发送动态口令。
在一些实施例中,处理单元还包括:生成子单元,被配置成若信息校验结果用于指示用户未通过信息校验,则生成用于指示用户未通过安全验证的安全验证结果。
在一些实施例中,处理单元还包括:发送子单元,被配置成若信息校验结果用于指示用户通过信息校验,则将信息校验结果发送至风控端,以使风控端进一步基于类别标识确定用户是否通过安全验证;接收风控端返回的安全验证结果。
在一些实施例中,上述装置还包括:第一接收单元,被配置成接收风控端在确定不对用户进行信息校验、以及基于类别标识确定用户是否通过安全验证后返回的安全验证结果。
在一些实施例中,上述装置还包括:第二发送单元,被配置成将安全验证结果返回给发送方。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当该一个或多个程序被该一个或多个处理器执行,使得该一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的安全验证方法和装置,通过接收包括类别标识和用户标识的安全验证请求,之后将安全验证请求转发至所连接的风控端,以便风控端基于该类别标识确定是否对该用户标识所指示的用户进行信息校验。而后响应于接收到风控端返回的用于指示进行信息校验的提示信息,对用户进行信息校验,生成信息校验结果,以便基于信息校验结果得到安全验证结果。实现了对用户的安全验证,而且避免了安全验证请求的发送方与风控端之间的交互,从而可以使该发送方的职责变得单一。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性***架构图;
图2是根据本申请的安全验证方法的一个实施例的流程图;
图3是根据本申请的安全验证方法的一个应用场景的示意图;
图4是根据本申请的安全验证方法的又一个实施例的流程图;
图5是根据本申请的安全验证装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的安全验证方法或安全验证装置的实施例的示例性***架构100。
如图1所示,***架构100可以包括请求端101,管理端103,风控端105和网络102、104。网络102用以在请求端101和管理端103之间提供通信链路的介质。网络104用以在管理端103和风控端105之间提供通信链路的介质。网络102、104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
请求端101可以通过网络102与管理端103交互,以接收或发送信息等。其中,请求端101可以是终端设备,也可以是服务器。当请求端101是终端设备时,请求端101上可以安装有各种通讯客户端应用,例如网络浏览器应用、购物类应用、理财类应用、信贷类应用、支付类应用等等。需要说明的是,终端设备可以是硬件,也可以是软件。当终端设备为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
管理端103可以是提供各种服务的管理服务器,该管理服务器例如可以对请求端101发送的安全验证请求进行处理等,得到处理结果(例如安全验证结果)。
风控端105可以是提供各种服务的风控服务器,该风控服务器例如可以接收管理端103转发的安全验证请求,并对该安全验证请求进行分析等处理,以及将处理结果(例如用于指示进行信息校验的提示信息)返回给管理端103。
需要说明的是,管理端103和风控端105可以是同一个服务器,也可以是不同的服务器。
另外,作为服务器的请求端101、管理端103、风控端105可以是硬件,也可以是软件。当请求端101、管理端103、风控端105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当请求端101、管理端103、风控端105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要指出的是,本申请实施例所提供的安全验证方法一般由管理端103执行。相应地,安全验证装置一般设置于管理端103中。
应该理解,图1中的请求端、网络、管理端和风控端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的请求端、网络、管理端和风控端。
继续参考图2,示出了根据本申请的安全验证方法的一个实施例的流程200。该安全验证方法的流程200,包括以下步骤:
步骤201,接收安全验证请求。
在本实施例中,安全验证方法的执行主体(例如图1所示的管理端103)可以通过有线连接方式或者无线连接方式接收安全验证请求。其中,安全验证请求可以包括用户标识和安全验证请求的发送方(例如图1所示的请求端101)的类别标识。
需要说明的是,上述安全验证请求可以是上述发送方响应于接收到用户的请求(例如支付请求、信贷请求等等)而向上述执行主体发送的安全验证请求。作为示例,假设上述发送方是用于提供支付能力的终端设备或服务器,那么上述发送方的类别例如可以是支付类别,上述发送方的类别标识例如可以是支付类别的名称或编号等。
步骤202,将安全验证请求转发至所连接的风控端。
在本实施例中,上述执行主体在接收到上述安全验证请求后,可以将上述安全验证请求转发至所连接的风控端(例如图1所示的风控端105),以使风控端基于上述类别标识确定是否对上述用户标识所指示的用户进行信息校验。其中,信息校验例如可以包括以下至少一项:动态口令验证、支付密码验证、指纹验证等等。动态口令可以是根据专门的算法生成的不可预测的随机数字组合,每个动态口令通常只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子商务、企业等应用领域。
需要说明的是,风控端本地例如可以预先存储有与上述类别标识对应的加验标签。该加验标签可以用于指示是否增加对目标用户的信息校验。其中,目标用户可以是来源于上述类别标识所指示的类别下的发送方的安全验证请求中的用户标识所指示的用户。另外,上述加验标签的标签值可以包括用于指示增加对目标用户的信息校验的第一值,以及用于指示不增加对目标用户的信息校验的第二值。风控端在接收到上述执行主体转发的安全验证请求后,可以先查看该安全验证请求中的类别标识所对应的加验标签的当前标签值是否为第一值,若是第一值,则风控端可以确定对该安全验证请求中的用户标识所指示的用户进行信息校验,此时,风控端可以向上述执行主体发送用于指示进行信息校验的提示信息。若该加验标签的当前标签值不是第一值,则风控端可以确定不对该用户标识所指示的用户进行信息校验。
步骤203,响应于接收到风控端返回的用于指示进行信息校验的提示信息,对用户进行信息校验,生成信息校验结果,以及基于信息校验结果,得到安全验证结果。
在本实施例中,上述执行主体可以响应于接收到风控端返回的用于指示进行信息校验的提示信息,对用户进行信息校验,生成信息校验结果。而且,上述执行主体还可以基于信息校验结果,得到安全验证结果。
作为示例,对于在步骤201中接收到的安全验证请求中的用户标识所指示的用户,假设信息校验包括支付密码验证,上述执行主体可以向该用户的用户端展示用于指示输入支付密码的提示信息。而后上述执行主体可以响应于接收到上述用户端返回的支付密码,将该用户标识预先关联的支付密码与上述用户端返回的支付密码进行比较。如果这两个支付密码一致,则上述执行主体可以确定用户通过支付密码验证,此时上述执行主体可以生成用于指示用户通过支付密码验证的信息校验结果,而且可以基于该信息校验结果生成用于指示用户通过安全验证的安全验证结果。如果这两个支付密码不一致,则上述执行主体可以确定用户未通过支付密码验证,此时上述执行主体可以生成用于指示用户未通过支付密码验证的信息校验结果,进而可以基于该信息校验结果生成用于指示用户未通过安全验证的安全验证结果。
需要说明的是,通过上述执行主体来执行安全验证方法,可以有效地减少安全验证请求的发送方对外部***的依赖。例如可以使该发送方只需依赖上述执行主体,而不需依赖风控端,可以使该发送方的职责变得单一。另外,通过上述执行主体来执行安全验证方法,还可以减少风控端对外部***的依赖。例如可以避免风控端对动态口令验证服务器、支付密码验证服务器、指纹验证服务器等的依赖,可以使风控端只需依赖上述执行主体,可以减少网络交互。此外,通过上述执行主体来执行安全验证方法,还可以有效地避免冗余请求等问题的出现。
在本实施例的一些可选的实现方式中,如果信息校验包括动态口令验证,则用于指示进行信息校验的提示信息可以是用于指示进行动态口令验证的提示信息。若上述执行主体从风控端接收到该提示信息,则上述执行主体可以执行以下验证操作:生成动态口令,将所生成的动态口令发送至上述用户端;接收上述用户端发送的动态口令;确定上述用户端发送的动态口令是否满足预设条件,若满足,则确定上述用户端所归属的用户通过动态口令验证。如果上述用户端发送的动态口令不满足上述预设条件,则上述执行主体可以对动态口令验证失败次数进行递增操作,确定当前的动态口令验证失败次数是否小于预设值,若小于,则上述执行主体可以继续执行上述验证操作。如果上述用户端发送的动态口令不满足上述预设条件或当前的动态口令验证失败次数不小于上述预设值,则上述执行主体可以确定上述用户端所归属的用户未通过动态口令验证。
其中,上述预设条件例如可以包括:与最近一次发送给上述用户端的动态口令一致。可选地,上述预设条件在包括与最近一次发送给上述用户端的动态口令一致的同时,还可以包括:发送时间处于预设时间段内。其中,预设时间段可以是以最近一次发送给上述用户端的动态口令的发送时间为起始时间、时长为预设时长(例如60秒)的时间段。另外,上述动态口令验证失败次数与在步骤201中接收到的安全验证请求相对应。上述动态口令验证失败次数的初始值可以是0。
在本实施例的一些可选的实现方式中,上述执行主体可以通过短信通道将所生成的动态口令发送至上述用户端。另外,上述执行主体在接收到用于指示进行信息校验的提示信息后,可以为接收到的安全验证请求设置对应的标识信息。实践中,不同的类别标识可以对应不同的第一流水号生成算法。上述执行主体可以利用该安全验证请求中的类别标识所对应的第一流水号生成算法生成流水号,并将该流水号设置为该安全验证请求的标识信息。
此外,上述执行主体在将所生成的动态口令发送至上述用户端之后,上述执行主体还可以为该动态口令设置对应的动态口令标识。上述执行主体可以将该动态口令和该动态口令标识组成信息对,以及将该信息对和上述标识信息对应存储。例如将该信息对和上述标识信息对应存储至上述执行主体本地或上述执行主体所连接的数据存储用服务器。实践中,不同的类别标识还可以对应不同的第二流水号生成算法。上述执行主体可以利用接收到的安全验证请求中的类别标识所对应的第二流水号生成算法生成流水号,将该流水号设置为该动态口令的动态口令标识。
在本实施例的一些可选的实现方式中,上述执行主体每次对从上述用户端接收到的动态口令进行验证后,可以生成相应的验证记录,并对该验证记录进行存储。其中,该验证记录可以包括但不限于:该动态口令、上述标识信息、与上述标识信息对应的目标信息对、验证结果等等。其中,目标信息对可以是包括与该动态口令进行比较的动态口令的信息对。验证结果例如可以包括验证成功或验证失败。
在本实施例的一些可选的实现方式中,若上述预设条件包括与最近一次发送给所述用户端的动态口令一致,则上述执行主体可以确定上述用户端发送的动态口令是否与最新存储的与上述标识信息对应的信息对中的动态口令一致。若一致,则上述执行主体可以确定上述用户端发送的动态口令满足上述预设条件。
在本实施例的一些可选的实现方式中,上述执行主体在首次执行上述验证操作之前,可以先向上述用户端发送动态口令验证页面的地址,以使上述用户端基于该地址跳转至动态口令验证页面,供用户通过动态口令验证页面发送动态口令。需要说明的是,动态口令验证页面可以是基于HTML(HyperText Markup Language,超级文本标记语言)5标准的页面。实践中,对于来自不同类别的发送方的安全验证请求,上述执行主体可以向该安全验证请求中的用户标识所指示的用户的用户端发送同一动态口令验证页面的地址。而且,上述执行主体可以通过统一的短信通道向该用户端发送动态口令。这样,通过采用统一的动态口令验证页面以及统一的短信通道,可以有效地避免重复开发,可以便于维护。
在本实施例的一些可选的实现方式中,上述执行主体可以将安全验证结果返回给安全验证请求的发送方。
继续参见图3,图3是根据本实施例的安全验证方法的应用场景的一个示意图。在图3的应用场景中,用户的终端设备301上可以安装有购物类应用,终端设备301可以与对该购物类应用提供支持的支付类服务器302通信连接。用户可以使用终端设备301上的购物类应用进行购物,在付款时用户可以通过执行预设付款操作来向支付类服务器302发送支付请求,其中,该支付请求可以包括上述用户的用户标识。而后,支付类服务器302可以响应于接收到该支付请求,向所连接的管理服务器303发送安全验证请求,其中,该安全验证请求可以包括上述用户标识和支付类服务器302的类别标识。接着,管理服务器303可以响应于接收到上述安全验证请求,将上述安全验证请求转发至所连接的风控服务器304。再接着,风控服务器304可以响应于接收到上述安全验证请求,基于上述类别标识确定是否对上述用户进行信息校验,以及在确定对上述用户进行信息校验后向管理服务器303返回用于指示进行信息校验的提示信息。然后,管理服务器303可以响应于接收到上述提示信息,对上述用户进行信息校验,生成信息校验结果,例如用于指示上述用户通过信息校验的信息校验结果。最后,管理服务器303可以响应于信息校验结果是用于指示上述用户通过信息校验的信息校验结果,生成用于指示上述用户通过安全验证的安全验证结果。此外,管理服务器303还可以将安全验证结果返回给支付类服务器302。这样,支付类服务器302可以基于接收到的安全验证结果,向终端设备301返回支付结果。
本申请的上述实施例提供的方法,通过接收包括类别标识和用户标识的安全验证请求,之后将安全验证请求转发至所连接的风控端,以便风控端基于该类别标识确定是否对该用户标识所指示的用户进行信息校验。而后响应于接收到风控端返回的用于指示进行信息校验的提示信息,对用户进行信息校验,生成信息校验结果,以便基于信息校验结果得到安全验证结果。实现了对用户的安全验证,而且避免了安全验证请求的发送方与风控端之间的交互,从而可以使该发送方的职责变得单一。
进一步参考图4,其示出了安全验证方法的又一个实施例的流程400。该安全验证方法的流程400,包括以下步骤:
步骤401,接收安全验证请求。
在本实施例中,安全验证方法的执行主体(例如图1所示的管理端103)可以通过有线连接方式或者无线连接方式接收安全验证请求。其中,安全验证请求可以包括用户标识和安全验证请求的发送方(例如图1所示的请求端101)的类别标识。
步骤402,将安全验证请求转发至所连接的风控端。
在本实施例中,上述执行主体在接收到上述安全验证请求后,可以将上述安全验证请求转发至所连接的风控端(例如图1所示的风控端105)。其中,风控端可以基于上述类别标识确定是否对上述用户标识所指示的用户进行信息校验,相应的确定方法可参看图2所示实施例中的相关说明,在此不再赘述。需要说明的是,信息校验可以包括动态口令验证。动态口令可以是根据专门的算法生成的不可预测的随机数字组合,每个动态口令通常只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子商务、企业等应用领域。
此外,风控端在确定不对上述用户进行信息校验时,还可以进一步基于上述类别标识确定上述用户是否通过安全验证。需要说明的是,风控端本地可以预先存储有与上述类别标识对应的安全验证指示信息,该安全验证指示信息可以用于指示风控端如何确定上述用户是否通过安全验证。
作为示例,上述安全验证请求还可以包括上述用户的IP(Internet Protocol,网络之间互连的协议)地址。上述安全验证指示信息可以包括:如果上述安全验证请求中的IP地址与预存的上述用户的IP地址一致,则确定上述用户通过安全验证;否则确定上述用户未通过安全验证。
再例如,上述安全验证请求还可以包括上述用户的人脸图像。上述安全验证指示信息可以包括:如果上述安全验证请求中的人脸图像与预存的上述用户的人脸图像匹配,则确定上述用户通过安全验证;否则确定上述用户未通过安全验证。
需要指出的是,安全验证指示信息的内容是可以根据实际需要调整的,本实施例不对此方面内容做任何限定。
实践中,若风控端确定对上述用户进行信息校验,例如确定对上述用户进行动态口令验证,风控端可以向上述执行主体返回用于指示进行动态口令验证的提示信息,此时上述执行主体可以执行步骤403。此外,风控端在确定不对上述用户进行信息、以及基于上述类别标识确定上述用户是否通过安全验证后,可以向上述执行主体返回相应的安全验证结果,此时上述执行主体可以执行步骤405。
步骤403,响应于接收到风控端返回的用于指示进行动态口令验证的提示信息,对用户进行动态口令验证,生成用于指示用户是否通过动态口令验证的信息校验结果。
在本实施例中,上述执行主体可以响应于接收到风控端返回的用于指示进行动态口令验证的提示信息,而对上述用户进行动态口令验证,以及生成用于指示上述用户是否通过动态口令验证的信息校验结果。需要说明的是,对于动态口令验证方法,可参看图2所示实施例中的相关说明,在此不再赘述。
需要指出的是,若上述执行主体确定上述用户通过动态口令验证,则上述执行主体所生成的信息校验结果可以用于指示用户通过动态口令验证,此时上述执行主体可以执行步骤404。若上述执行主体确定上述用户未通过动态口令验证,则上述执行主体所生成的信息校验结果可以用于指示用户未通过动态口令验证,此时上述执行主体可以执行步骤406。
步骤404,响应于信息校验结果用于指示用户通过动态口令验证,将信息校验结果发送至风控端。
在本实施例中,响应于上述信息校验结果用于指示上述用户通过动态口令验证,上述执行主体可以将上述信息校验结果发送至风控端,以使风控端进一步基于上述类别标识确定上述用户是否通过安全验证。
需要说明的是,风控端不仅可以在确定不对上述用户进行信息校验后,自动地基于上述类别标识确定上述用户是否通过安全验证。而且,风控端还可以在接收到上述执行主体发送的信息校验结果后,基于上述类别标识确定上述用户是否通过安全验证。
步骤405,接收风控端返回的安全验证结果。
在本实施例中,在风控端确定不对上述用户进行信息校验的情况下,上述执行主体在执行完步骤402后,可以接收风控端返回的安全验证结果。另外,上述执行主体在执行完步骤404后,也可以接收风控端返回的安全验证结果。
步骤406,响应于信息校验结果用于指示用户未通过动态口令验证,生成用于指示用户未通过安全验证的安全验证结果。
在本实施例中,若上述执行主体所生成的信息校验结果用于指示上述用户未通过动态口令验证,则上述执行主体可以确定上述用户未通过安全验证,此时上述执行主体便可以生成用于指示上述用户未通过安全验证的安全验证结果。
步骤407,将安全验证结果返回给安全验证请求的发送方。
在本实施例中,上述执行主体在执行完步骤405或步骤406后,可以将安全验证结果返回给上述安全验证请求的发送方。
从图4中可以看出,与图2对应的实施例相比,本实施例中的安全验证方法的流程400突出了在将安全验证请求转发至风控端后,接收风控端在确定不对用户进行信息校验、以及基于类别标识确定用户是否通过安全验证后返回的安全验证结果的步骤;以及在生成用于指示用户通过动态口令验证的信息校验结果后,将该信息校验结果发送至风控端,而后接收风控端返回的安全验证结果的步骤。由此,本实施例描述的方案可以实现安全验证结果的获取方式的多样性,而且可以提高安全验证结果的有效性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种安全验证装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的安全验证装置500包括:接收单元501可以被配置成接收安全验证请求,其中,安全验证请求可以包括用户标识和安全验证请求的发送方的类别标识;转发单元502可以被配置成将安全验证请求转发至所连接的风控端,以使风控端基于类别标识确定是否对用户标识所指示的用户进行信息校验;处理单元503被配置成响应于接收到风控端返回的用于指示进行信息校验的提示信息,基于提示信息对用户进行信息校验,生成信息校验结果,以及基于信息校验结果,得到安全验证结果。
在本实施例中,安全验证装置500中:接收单元501、转发单元502和处理单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,信息校验可以包括动态口令验证,提示信息可以是用于指示进行动态口令验证的信息;以及处理单元503可以包括:第一执行子单元(图中未示出),被配置成执行以下验证操作:生成动态口令,将所生成的动态口令发送至用户的用户端;接收用户端发送的动态口令;确定用户端发送的动态口令是否满足预设条件,若满足,则确定用户通过动态口令验证;第二执行子单元(图中未示出),被配置成如果用户端发送的动态口令不满足预设条件,则对动态口令验证失败次数进行递增操作,确定当前的动态口令验证失败次数是否小于预设值,若小于,则继续执行验证操作。
在本实施例的一些可选的实现方式中,处理单元503还可以包括:确定子单元(图中未示出),被配置成响应于确定用户端发送的动态口令不满足预设条件或当前的动态口令验证失败次数不小于预设值,确定用户未通过动态口令验证。
在本实施例的一些可选的实现方式中,上述装置500还可以包括:第一设置单元(图中未示出),被配置成为安全验证请求设置对应的标识信息;以及存储单元(图中未示出),被配置成为所生成的动态口令设置对应的动态口令标识,将该动态口令和该动态口令标识组成信息对,以及将信息对和标识信息对应存储。
在本实施例的一些可选的实现方式中,预设条件可以包括:与最近一次发送给用户端的动态口令一致;以及第一执行子单元可以进一步被配置成:确定用户端发送的动态口令是否与最新存储的与标识信息对应的信息对中的动态口令一致,若一致,则确定用户端发送的动态口令满足预设条件。
在本实施例的一些可选的实现方式中,第一执行子单元还可以进一步被配置成:通过短信通道将所生成的动态口令发送至用户端。
在本实施例的一些可选的实现方式中,上述装置500还可以包括:第一发送单元(图中未示出),被配置成向用户端发送动态口令验证页面的地址,以使用户端基于地址跳转至动态口令验证页面,供用户通过动态口令验证页面发送动态口令。
在本实施例的一些可选的实现方式中,处理单元503还可以包括:生成子单元(图中未示出),被配置成若信息校验结果用于指示用户未通过信息校验,则生成用于指示用户未通过安全验证的安全验证结果。
在本实施例的一些可选的实现方式中,处理单元503还可以包括:发送子单元(图中未示出),被配置成若信息校验结果用于指示用户通过信息校验,则将信息校验结果发送至风控端,以使风控端进一步基于类别标识确定用户是否通过安全验证;接收风控端返回的安全验证结果。
在本实施例的一些可选的实现方式中,上述装置500还可以包括:第一接收单元(图中未示出),被配置成接收风控端在确定不对用户进行信息校验、以及基于类别标识确定用户是否通过安全验证后返回的安全验证结果。
在本实施例的一些可选的实现方式中,上述装置500还可以包括:第二发送单元(图中未示出),被配置成将安全验证结果返回给上述发送方。
本申请的上述实施例提供的装置,通过接收包括类别标识和用户标识的安全验证请求,之后将安全验证请求转发至所连接的风控端,以便风控端基于该类别标识确定是否对该用户标识所指示的用户进行信息校验。而后响应于接收到风控端返回的用于指示进行信息校验的提示信息,对用户进行信息校验,生成信息校验结果,以便基于信息校验结果得到安全验证结果。实现了对用户的安全验证,而且避免了安全验证请求的发送方与风控端之间的交互,从而可以使该发送方的职责变得单一。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备(例如图1所示的管理端103)的计算机***600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机***600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有***600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的***中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、转发单元和处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收安全验证请求的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备:接收安全验证请求,其中,安全验证请求可以包括用户标识和安全验证请求的发送方的类别标识;将安全验证请求转发至所连接的风控端,以使风控端基于类别标识确定是否对用户标识所指示的用户进行信息校验;响应于接收到风控端返回的用于指示进行信息校验的提示信息,基于提示信息对用户进行信息校验,生成信息校验结果,以及基于信息校验结果,得到安全验证结果。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (20)

1.一种安全验证方法,包括:
接收安全验证请求,其中,所述安全验证请求包括用户标识和所述安全验证请求的发送方的类别标识;
将所述安全验证请求通过网络转发至所连接的风控端,以使所述风控端基于所述类别标识确定是否对所述用户标识所指示的用户进行信息校验;
响应于接收到所述风控端返回的用于指示进行信息校验的提示信息,基于所述提示信息对所述用户进行信息校验,生成信息校验结果,以及基于所述信息校验结果,得到安全验证结果;
所述基于所述信息校验结果,得到安全验证结果,还包括:若所述信息校验结果用于指示所述用户通过信息校验,则将所述信息校验结果发送至所述风控端,以使所述风控端进一步基于所述类别标识确定所述用户是否通过安全验证;接收所述风控端返回的安全验证结果;
在所述将所述安全验证请求转发至所连接的风控端之后,所述方法还包括:接收所述风控端在确定不对所述用户进行信息校验、以及基于所述类别标识确定所述用户是否通过安全验证后返回的安全验证结果。
2.根据权利要求1所述的方法,其中,信息校验包括动态口令验证,所述提示信息是用于指示进行动态口令验证的信息;以及
所述基于所述提示信息对所述用户进行信息校验,包括:
执行以下验证操作:生成动态口令,将所生成的动态口令发送至所述用户的用户端;接收所述用户端发送的动态口令;确定所述用户端发送的动态口令是否满足预设条件,若满足,则确定所述用户通过动态口令验证;
如果所述用户端发送的动态口令不满足所述预设条件,则对动态口令验证失败次数进行递增操作,确定当前的动态口令验证失败次数是否小于预设值,若小于,则继续执行所述验证操作。
3.根据权利要求2所述的方法,其中,所述基于所述提示信息对所述用户进行信息校验,还包括:
响应于确定所述用户端发送的动态口令不满足所述预设条件或当前的动态口令验证失败次数不小于所述预设值,确定所述用户未通过动态口令验证。
4.根据权利要求2所述的方法,其中,在所述响应于接收到所述风控端返回的用于指示进行信息校验的提示信息之后,所述方法还包括:
为所述安全验证请求设置对应的标识信息;以及
在所述将所生成的动态口令发送至所述用户的用户端之后,所述方法还包括:
为所生成的动态口令设置对应的动态口令标识,将该动态口令和该动态口令标识组成信息对,以及将所述信息对和所述标识信息对应存储。
5.根据权利要求4所述的方法,其中,所述预设条件包括:与最近一次发送给所述用户端的动态口令一致;以及
所述确定所述用户端发送的动态口令是否满足预设条件,包括:
确定所述用户端发送的动态口令是否与最新存储的与所述标识信息对应的信息对中的动态口令一致,若一致,则确定所述用户端发送的动态口令满足所述预设条件。
6.根据权利要求2所述的方法,其中,所述将所生成的动态口令发送至所述用户的用户端,包括:
通过短信通道将所生成的动态口令发送至所述用户端。
7.根据权利要求2所述的方法,其中,在首次执行所述验证操作之前,所述方法还包括:
向所述用户端发送动态口令验证页面的地址,以使所述用户端基于所述地址跳转至所述动态口令验证页面,供所述用户通过所述动态口令验证页面发送动态口令。
8.根据权利要求1所述的方法,其中,所述基于所述信息校验结果,得到安全验证结果,包括:
若所述信息校验结果用于指示所述用户未通过信息校验,则生成用于指示所述用户未通过安全验证的安全验证结果。
9.根据权利要求1-8之一所述的方法,其中,所述方法还包括:
将安全验证结果返回给所述发送方。
10.一种安全验证装置,包括:
接收单元,被配置成接收安全验证请求,其中,所述安全验证请求包括用户标识和所述安全验证请求的发送方的类别标识;
转发单元,被配置成将所述安全验证请求通过网络转发至所连接的风控端,以使所述风控端基于所述类别标识确定是否对所述用户标识所指示的用户进行信息校验;
处理单元,被配置成响应于接收到所述风控端返回的用于指示进行信息校验的提示信息,基于所述提示信息对所述用户进行信息校验,生成信息校验结果,以及基于所述信息校验结果,得到安全验证结果;
所述处理单元还包括:发送子单元,被配置成若所述信息校验结果用于指示所述用户通过信息校验,则将所述信息校验结果发送至所述风控端,以使所述风控端进一步基于所述类别标识确定所述用户是否通过安全验证;接收所述风控端返回的安全验证结果;
所述装置还包括:第一接收单元,被配置成接收所述风控端在确定不对所述用户进行信息校验、以及基于所述类别标识确定所述用户是否通过安全验证后返回的安全验证结果。
11.根据权利要求10所述的装置,其中,信息校验包括动态口令验证,所述提示信息是用于指示进行动态口令验证的信息;以及
所述处理单元包括:
第一执行子单元,被配置成执行以下验证操作:生成动态口令,将所生成的动态口令发送至所述用户的用户端;接收所述用户端发送的动态口令;确定所述用户端发送的动态口令是否满足预设条件,若满足,则确定所述用户通过动态口令验证;
第二执行子单元,被配置成如果所述用户端发送的动态口令不满足所述预设条件,则对动态口令验证失败次数进行递增操作,确定当前的动态口令验证失败次数是否小于预设值,若小于,则继续执行所述验证操作。
12.根据权利要求11所述的装置,其中,所述处理单元还包括:
确定子单元,被配置成响应于确定所述用户端发送的动态口令不满足所述预设条件或当前的动态口令验证失败次数不小于所述预设值,确定所述用户未通过动态口令验证。
13.根据权利要求11所述的装置,其中,所述装置还包括:
第一设置单元,被配置成为所述安全验证请求设置对应的标识信息;以及
存储单元,被配置成为所生成的动态口令设置对应的动态口令标识,将该动态口令和该动态口令标识组成信息对,以及将所述信息对和所述标识信息对应存储。
14.根据权利要求13所述的装置,其中,所述预设条件包括:与最近一次发送给所述用户端的动态口令一致;以及
所述第一执行子单元进一步被配置成:
确定所述用户端发送的动态口令是否与最新存储的与所述标识信息对应的信息对中的动态口令一致,若一致,则确定所述用户端发送的动态口令满足所述预设条件。
15.根据权利要求11所述的装置,其中,所述第一执行子单元还进一步被配置成:
通过短信通道将所生成的动态口令发送至所述用户端。
16.根据权利要求11所述的装置,其中,所述装置还包括:
第一发送单元,被配置成向所述用户端发送动态口令验证页面的地址,以使所述用户端基于所述地址跳转至所述动态口令验证页面,供所述用户通过所述动态口令验证页面发送动态口令。
17.根据权利要求10所述的装置,其中,所述处理单元还包括:
生成子单元,被配置成若所述信息校验结果用于指示所述用户未通过信息校验,则生成用于指示所述用户未通过安全验证的安全验证结果。
18.根据权利要求10-17之一所述的装置,其中,所述装置还包括:
第二发送单元,被配置成将安全验证结果返回给所述发送方。
19.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
20.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN201810593528.2A 2018-06-11 2018-06-11 安全验证方法和装置 Active CN108449186B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810593528.2A CN108449186B (zh) 2018-06-11 2018-06-11 安全验证方法和装置
PCT/CN2019/089487 WO2019237950A1 (zh) 2018-06-11 2019-05-31 安全验证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810593528.2A CN108449186B (zh) 2018-06-11 2018-06-11 安全验证方法和装置

Publications (2)

Publication Number Publication Date
CN108449186A CN108449186A (zh) 2018-08-24
CN108449186B true CN108449186B (zh) 2020-06-05

Family

ID=63206945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810593528.2A Active CN108449186B (zh) 2018-06-11 2018-06-11 安全验证方法和装置

Country Status (2)

Country Link
CN (1) CN108449186B (zh)
WO (1) WO2019237950A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108449186B (zh) * 2018-06-11 2020-06-05 京东数字科技控股有限公司 安全验证方法和装置
CN110189452B (zh) * 2019-06-06 2022-07-12 广州小鹏汽车科技有限公司 车钥匙的接入处理方法、装置、***及车辆
CN114817884A (zh) * 2020-03-25 2022-07-29 支付宝(杭州)信息技术有限公司 生物校验方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105933266A (zh) * 2015-08-20 2016-09-07 ***股份有限公司 一种验证方法及服务器
CN107395647A (zh) * 2017-09-05 2017-11-24 北京京东尚科信息技术有限公司 验证***、方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8485442B2 (en) * 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
CN102147900A (zh) * 2011-03-14 2011-08-10 珠海飞讯科技有限公司 一种支付实现***及方法
EP3213243B1 (en) * 2014-10-31 2020-09-09 Proofpoint, Inc. Systems and methods for privately performing application security analysis
CN111614642B (zh) * 2016-01-22 2022-06-10 创新先进技术有限公司 一种注册认证的方法、装置及***
CN107341384A (zh) * 2016-04-28 2017-11-10 苏宁云商集团股份有限公司 一种业务验证方法及***
CN107018119B (zh) * 2016-08-30 2020-11-24 创新先进技术有限公司 身份验证***、方法和平台
CN106845995B (zh) * 2017-01-19 2018-05-04 飞天诚信科技股份有限公司 一种蓝牙智能卡及其控制交易风险的方法
CN108449186B (zh) * 2018-06-11 2020-06-05 京东数字科技控股有限公司 安全验证方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105933266A (zh) * 2015-08-20 2016-09-07 ***股份有限公司 一种验证方法及服务器
CN107395647A (zh) * 2017-09-05 2017-11-24 北京京东尚科信息技术有限公司 验证***、方法和装置

Also Published As

Publication number Publication date
WO2019237950A1 (zh) 2019-12-19
CN108449186A (zh) 2018-08-24

Similar Documents

Publication Publication Date Title
CN112019493B (zh) 身份认证方法、身份认证装置、计算机设备和介质
CN108551437B (zh) 用于认证信息的方法和装置
CN111160845B (zh) 一种业务处理方法和装置
CN110958237A (zh) 一种权限校验的方法和装置
CN108449186B (zh) 安全验证方法和装置
CN107465693B (zh) 请求消息处理方法和装置
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和***
CN110401630B (zh) 交易凭证的验证方法、装置、电子设备和介质
CN107203576B (zh) 信息同步方法和装置
CN112583834B (zh) 一种通过网关单点登录的方法和装置
CN109150898B (zh) 用于处理信息的方法和装置
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN112905990A (zh) 一种访问方法、客户端、服务端及访问***
CN114422156B (zh) 基于区块链的投标文件补偿认证方法和***
CN111030900A (zh) 一种免验证登录方法、装置及电子设备
CN108259487B (zh) 信息交互方法和计算机可读介质
CN110659897A (zh) 交易验证的方法、***、计算设备和介质
CN112910643A (zh) 一种区块链中随机数的生成方法及装置
CN113807854B (zh) 用于电子支付的方法、装置、***、电子设备和介质
CN111786936A (zh) 用于鉴权的方法和装置
CN114785560B (zh) 信息处理方法、装置、设备和介质
CN111885006B (zh) 页面访问、授权访问方法和装置
US20230126238A1 (en) Security for usb-based device configuration
CN115037507B (zh) 用户访问管理的方法、装置和***
TWI628608B (zh) 透過即時通訊進行交易時完成憑證申請之系統及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant after: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant before: BEIJING JINGDONG FINANCIAL TECHNOLOGY HOLDING Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee before: Jingdong Digital Technology Holding Co.,Ltd.

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

CP01 Change in the name or title of a patent holder