CN104219196B - 业务锁定方法、业务解锁方法、装置及*** - Google Patents

业务锁定方法、业务解锁方法、装置及*** Download PDF

Info

Publication number
CN104219196B
CN104219196B CN201310207476.8A CN201310207476A CN104219196B CN 104219196 B CN104219196 B CN 104219196B CN 201310207476 A CN201310207476 A CN 201310207476A CN 104219196 B CN104219196 B CN 104219196B
Authority
CN
China
Prior art keywords
specified services
operating terminal
request
information
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310207476.8A
Other languages
English (en)
Other versions
CN104219196A (zh
Inventor
秦铭雪
贺啸
秦雷
王玉叶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310207476.8A priority Critical patent/CN104219196B/zh
Priority to PCT/CN2014/077419 priority patent/WO2014190853A1/en
Publication of CN104219196A publication Critical patent/CN104219196A/zh
Priority to US14/945,613 priority patent/US9954850B2/en
Priority to US15/926,356 priority patent/US10212151B2/en
Application granted granted Critical
Publication of CN104219196B publication Critical patent/CN104219196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种业务锁定方法、业务解锁方法、装置及***,属于网络财产安全领域。所述方法包括:接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,指定业务为对网络虚拟财产进行敏感操作的业务;向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收验证服务器发送的验证成功信息之后,对指定业务进行锁定。本发明通过在验证服务器对操作终端验证成功之后,对操作终端上的指定业务进行锁定;解决了现有技术中业务操作方法很容易使得合法用户的网络虚拟财产遭受非法操作的问题;达到了任何操作终端均无法对锁定的指定业务直接进行操作,进而避免了非法用户对该指定业务进行非法操作的情况发生。

Description

业务锁定方法、业务解锁方法、装置及***
技术领域
本发明涉及网络财产安全领域,特别涉及一种业务锁定方法、业务解锁方法、装置及***。
背景技术
随着网络技术的不断发展,网络为用户提供了越来越多的业务,比如虚拟网络支付、网页浏览或网络游戏币支付等。通常,用户首先对业务进行认证,以获取与该业务对应的账号和密码,然后用户可以通过该账号和密码登录或管理自己的业务。
目前,存在一种业务操作方法,包括:首先用户向操作终端输入某一个业务所对应的账号和密码,并在账号和密码正确的情况下登录该业务;随后用户在该业务登录的情况下可以对该业务进行相应的操作,比如进行虚拟货币支付、利用网上银行中的资金进行购物、修改个人资料和保密信息等。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:只要业务登录正确,用户就可以任意操作该业务,然而在业务登录的过程中,非法用户很可能会盗取该业务的账号和密码,并可以利用盗取得到的该账号和密码执行一些非法操作,比如利用该账号所对应的虚拟货币进行购物支付等。因此,目前的这种业务操作方法很容易使得合法用户的网络虚拟财产遭受非法操作。
发明内容
为了解决现有技术很容易使得合法用户的网络虚拟财产遭受非法操作的问题,本发明实施例提供了一种业务锁定方法、业务解锁方法、装置及***。所述技术方案如下:
第一方面,提供了一种业务锁定方法,应用于锁功能服务器中,其特征在于,所述方法,包括:
接收锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;
接收所述验证服务器发送的验证信息;
若验证信息为验证成功,则对所述指定业务进行锁定。
第二方面,提供了一种业务验证方法,应用于验证服务器中,所述方法,包括:
接收验证请求,所述验证请求中包含有指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
将所述验证信息发送给锁功能服务器。
第三方面,提供了一种业务解锁方法,应用于锁功能服务器中,所述方法,包括:
接收解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;
接收所述验证服务器发送的验证信息;
若验证信息为验证成功,则对所述指定业务进行解锁。
第四方面,提供了一种业务锁定方法,应用于操作终端中,所述方法,包括:
向锁功能服务器发送锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收锁定请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验证信息为验证成功,则对所述指定业务进行锁定;向所述操作终端发送用于表示成功锁定的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功锁定的提醒信息;
接收所述锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息。
第五方面,提供了一种业务认证方法,所述方法,包括:
发送认证请求,所述认证请求中包含有操作终端的标识和指定业务的识别信息,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述验证服务器接收认证请求;向所述操作终端发送用于认证用户身份的令牌指令;
接收所述验证服务器发送的用于认证用户身份的令牌指令;
在接收到所述令牌指令之后,接收用户根据所述令牌指令输入的用于认证用户身份的检验信息;
将所述检验信息发送给所述验证服务器,以便所述验证服务器接收所述操作终端发送的检验信息;检测接收到的所述检验信息是否正确;若检测结果为接收到的所述检验信息正确,则将所述操作终端认定为可信任终端;将所述可信任终端的标识以及所述指定业务的识别信息进行绑定。
第六方面,提供了一种业务解锁方法,应用于操作终端中,其特征在于,所述方法,包括:
向锁功能服务器发送解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收解锁请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验证信息为验证成功,则对所述指定业务进行解锁;向所述操作终端发送用于表示成功解锁的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功解锁的提醒信息;
接收所述锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息。
第七方面,提供了一种业务锁定装置,所述装置,包括:
锁定请求接收模块,用于接收锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
第一验证请求发送模块,用于向验证服务器发送包含有所述锁定请求接收模块接收的锁定请求中指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;
第一验证信息接收模块,用于接收所述验证服务器发送的验证信息;
锁定模块,用于在所述第一验证信息接收模块接收到的验证信息为验证成功时,对所述指定业务进行锁定。
第八方面,提供了一种业务验证装置,其特征在于,所述装置,包括:
验证请求接收模块,用于接收验证请求,所述验证请求中包含有指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
确定模块,用于在所述验证请求接收模块接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
验证信息发送模块,用于将所述确定模块确定的验证信息发送给锁功能服务器。
第九方面,提供了一种业务解锁装置,所述装置,包括:
解锁请求接收模块,用于接收解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
第二验证请求发送模块,用于向验证服务器发送所述解锁请求接收模块接收的包含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;
第二验证信息接收模块,用于接收所述验证服务器发送的验证信息;
解锁模块,用于在所述第二验证信息接收模块接收到的验证信息为验证成功时,对所述指定业务进行解锁。
第十方面,提供了一种业务锁定装置,所述装置,包括:
锁定请求发送模块,用于向锁功能服务器发送锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收锁定请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验证信息为验证成功,则对所述指定业务进行锁定;向所述操作终端发送用于表示成功锁定的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功锁定的提醒信息;
第一接收模块,用于接收所述锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息。
第十一方面,提供了一种业务认证装置,所述装置,包括:
认证请求发送模块,用于发送认证请求,所述认证请求中包含有操作终端的标识和指定业务的识别信息,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述验证服务器接收认证请求;向所述操作终端发送用于认证用户身份的令牌指令;
令牌指令接收模块,用于接收所述验证服务器发送的用于认证用户身份的令牌指令;
检验信息接收模块,用于在所述令牌指令接收模块接收到所述令牌指令之后,接收用户根据所述令牌指令输入的用于认证用户身份的检验信息;
检验信息发送模块,用于将所述检验信息接收模块接收到的检验信息发送给所述验证服务器,以便所述验证服务器接收所述操作终端发送的检验信息;检测接收到的所述检验信息是否正确;若检测结果为接收到的所述检验信息正确,则将所述终端认定为可信任终端;将所述可信任终端的标识以及所述指定业务的识别信息进行绑定。
第十二方面,提供了一种业务解锁装置,所述装置,包括:
解锁请求发送模块,用于向锁功能服务器发送解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收解锁请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验证信息为验证成功,则对所述指定业务进行解锁;向所述操作终端发送用于表示成功解锁的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功解锁的提醒信息;
第二接收模块,用于接收所述锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息。
第十三方面,提供了一种业务锁定***,所述***包括锁功能服务器、验证服务器和至少一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所述操作终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连接;
所述锁功能服务器包括如第七方面提供的业务锁定装置;
所述验证服务器包括第八方面提供的业务验证装置;
所述操作终端包括如第十方面提供的业务锁定装置。
第十四方面,提供了一种业务解锁***,所述***包括锁功能服务器、验证服务器和至少一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所述操作终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连接;
所述锁功能服务器包括第九方面提供的业务解锁装置;
所述验证服务器包括第八方面提供的业务验证装置;
所述操作终端包括第十二方面提供的业务解锁装置。
第十五方面,提供了一种业务认证***,所述***包括验证服务器和操作终端,所述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连接;
所述验证服务器包括第八方面提供的业务验证装置;
所述操作终端包括第十一方面提供的业务认证装置。
本发明实施例提供的技术方案带来的有益效果是:
通过接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,该指定业务为对网络虚拟财产进行敏感操作的业务,向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指定业务进行锁定;解决现有技术中业务操作方法很容易使得合法用户的网络虚拟财产遭受非法操作的问题;达到了任何操作终端均无法对锁定的指定业务直接进行操作,进而避免了非法用户对该指定业务进行非法操作的情况发生。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的业务绑定方法的方法流程图;
图2是本发明实施例二提供的业务锁定方法的方法流程图;
图3是本发明实施例三提供的业务解锁方法的方法流程图;
图4是本发明实施例四提供的对指定业务进行操作的方法流程图;
图5是本发明实施例五提供的业务锁定装置的结构示意图;
图6是本发明实施例六提供的业务验证装置的结构示意图;
图7是本发明实施例七提供的业务解锁装置的结构示意图;
图8是本发明实施例八提供的业务锁定装置的结构示意图;
图9是本发明实施例九提供的业务解锁装置的结构示意图;
图10是本发明实施例十提供的业务认证装置的结构示意图;
图11是本发明实施例十一提供的业务锁定***的示意图;
图12是本发明实施例十三提供的业务认证***的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
请参见图1所示,其示出了本发明实施例一提供的业务认证方法的方法流程图。该业务认证方法由操作终端和验证服务器协作完成。该业务认证方法,可以包括:
步骤101,操作终端向验证服务器发送认证请求,认证请求中包含有操作终端的标识和指定业务的识别信息;
这里的操作终端是指用户进行相关操作的终端,比如手机、个人电脑、多媒体电视、多功能相机或电子阅读器等。
在实际应用中,用户可以在操作终端下载安装一个与指定业务对应的由该指定业务所对应的服务器提供的应用程序接口(app)或插件,这些应用程序接口或插件具有唯一的标识。由于用户在进行身份认证时,通常会使用自己手持的操作终端,当操作终端中下载安装了一个具有唯一标识的应用程序接口或插件时,即可以通过该应用程序接口或插件进行对指定业务的用户身份认证。此时,如果认证成功,通常安全性会比较高,一般来讲,用户身份认证仅进行一次,非法用户能够盗取到的几率非常低。
这里的指定业务为对网络虚拟财产进行敏感操作的业务,对网络虚拟财产进行敏感操作可以为使用网络虚拟财产进行消费或购物等。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作等。
步骤102,验证服务器接收认证请求;
对应的,验证服务器接收到的操作终端发送的认证请求中包含有操作终端的标识和指定业务的识别信息。
步骤103,验证服务器向操作终端发送用于认证用户身份的令牌指令;
验证服务器在接收到认证请求之后,会根据指定业务的标识信息确定指定业务,以及根据操作终端的标识确定操作终端。
通常情况下,指定业务为用户注册过的业务,而用户在注册该业务时,会根据该业务所对应的服务器的要求填写用户本人相关的注册资料信息,比如可以包括用户的身份证号、用户的手机号码、用户的邮箱地址、用户的联系地址或用户毕业的院校等。也就是说,验证服务器在接收到认证请求之后,会根据指定业务的识别信息到该指定业务所对应的服务器中拉取与该指定业务相关的注册资料信息。
针对这些注册资料信息,验证服务器会生成用于认证用户身份的令牌指令。举例来讲,注册资料信息中包含有用户的身份证号,验证服务器可以针对该身份证号生成一个令牌指令,比如“请填写身份证号”;再举例来讲,注册资料信息中包含有用户的邮箱地址,验证服务器可以针对该邮箱地址生成一个令牌指令,比如“请填写邮箱地址”。
很显然,这里的令牌指令可以不仅包含一个内容,比如,令牌指令可以包括针对用户的身份证号生成的其中一个令牌指令,还可以包括针对用户的邮箱地址生成的其中一个令牌指令,还可以包括针对用户的手机号码生成的其中一个令牌指令。然后验证服务器可以向操作终端发送同时包含有以上所有信息的令牌指令。
步骤104,操作终端接收验证服务器发送的用于认证用户身份的令牌指令;
步骤105,操作终端在接收到令牌指令之后,接收用户根据令牌指令输入的用于认证用户身份的检验信息;
操作终端在接收到令牌指令之后,会将令牌指令显示在操作终端的屏幕上,以便于用户针对这些令牌指令输入相应的信息。比如,当用户看到令牌指令需要输入用户身份证号,用户可以在对应的输入框中输入自己的身份证号;再比如,当用户看到令牌指令需要输入用户的邮箱地址时,用户可以在对应的输入框中输入与指定业务相关的邮箱地址。
这里将用户输入的可用于认证用户身份的信息称为检验信息。
步骤106,操作终端将检验信息发送给验证服务器;
在较优的实施例中,为了保证安全性,操作终端可以首先根据预定的加密方式对检验信息进行加密,然后将加密后的检验信息发送给验证服务器。这里的加密方式可以是操作终端和验证服务器预先协商的。
步骤107,验证服务器接收操作终端发送的检验信息;
步骤108,验证服务器检测接收到的检验信息是否正确;
较优的,验证服务器检测接收到的检验信息是否与预存的令牌指令对应的资料信息相同,如果接收到的检验信息与预存的令牌指令对应的资料信息相同,则检测结果为接收到的检验信息正确。
步骤109,若检测结果为接收到的检验信息正确,验证服务器将操作终端认定为可信任终端;
也就是说,当用户根据某一个操作终端能够完成用户的身份认证过程时,即在用户身份认证过程中,验证服务器得到的检验信息正确时,可以将该操作终端认定为可信任终端。
步骤110,验证服务器将可信任终端的标识以及指定业务的识别信息进行绑定。
验证服务器将该认定的可信任终端的标识以及指定业务的识别信息进行绑定。很显然,对于同一个指定业务来讲,还可能会存在多个可信任终端,也就是说,用户可能会在多个操作终端上进行用户身份认证,且在多个操作终端上用户身份认证成功,此时将用户身份认证成功的操作终端作为可信任终端,并分别将这些可信任终端以及对应的指定业务的识别信息进行绑定。
值得注意的是,步骤101、步骤104至步骤106可以单独实施成为以可信任终端为执行主体的业务认证方法,步骤102、步骤103、步骤107至步骤110可以单独实施成为以验证服务器为执行主体的业务认证方法。
综上所述,本发明实施例提供的业务认证方法,通过接收包含用操作终端标识以及指定业务的识别信息的认证请求之后,向操作终端发送用于身份认证的令牌指令,并接收操作终端发送的与令牌指令对应的检验信息,在检验信息正确时,将操作终端的标识以及指定业务的识别信息进行绑定;由于用户输入的检验信息与预存的与令牌指令相关的资料信息相同,因此可以确定输入检验信息的用户为合法用户,且可以将该操作终端认定为可信任终端,进而可以将该可信任终端的标识以及指定业务的识别信息进行绑定。
实施例二
请参见图2所示,其示出了本发明实施例二提供的业务锁定方法的方法流程图。该业务锁定方法可以由操作终端、锁功能服务器和验证服务器协作完成。该业务锁定方法,可以包括:
步骤201,用户向操作终端发送请求锁定指定业务的锁定请求;
这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作等。用户通过对这些指定业务的锁定操作,可以保证这些业务所包含的重要信息不被泄露。
需要注意的是,这里的操作终端可以是用户进行过身份认证的可信任终端,比如通过实施例一完成的在操作终端上对指定业务进行了用户身份认证;也可以是没有进行过用户身份认证或用户身份认证不能通过的普通操作终端。
步骤202,操作终端接收锁定请求,该锁定请求中包含有指定业务的识别信息和操作终端的标识。
用户在向操作终端请求锁定指定业务之后,操作终端对应的会接收到因用户请求锁定指定业务而产生的锁定请求。
步骤203,操作终端向锁功能服务器发送锁定请求;
对应的,操作终端可以在用户选择锁定某一个指定业务之后,会向锁功能服务器发送用于锁定该指定业务的锁定请求。为了便于锁功能服务器能够根据锁定请求得知是哪个操作终端发送的哪个指定业务,锁定请求中通常会包含有指定业务的识别信息和操作终端的标识。
步骤204,锁功能服务器接收锁定请求;
在操作终端向锁功能服务器发送锁定请求之后,对应的,锁功能服务器可以接收到该锁定请求。很显然,接收到的锁定请求中包含有指定业务的识别信息和操作终端的标识。
在较优的实施例中,锁功能服务器在接收到锁定请求之后,还可以根据所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态;若检测结果为上述指定业务的当前状态不为锁定状态,则执行步骤205。
步骤205,锁功能服务器向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求;
为了确定该操作终端以及用户是合法的,锁功能服务器在接收到解锁请求之后,通常会向验证服务器发送用于验证该指定业务和操作终端是否合法的验证请求。该验证请求中通常会包含有指定业务的识别信息和操作终端的标识。
步骤206,验证服务器接收验证请求;
当锁功能服务器向验证服务器发送验证请求之后,对应的,验证服务器会接收到锁功能服务器发送的验证请求,该验证请求中对应的会包含有指定业务的识别信息和操作终端的标识。
步骤207,验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
通常,这里所讲的已绑定的指定业务的识别信息和操作终端的标识为通过用户身份认证后绑定的指定业务的识别信息和可信任终端的标识。
在一个较优的实施例中,得到绑定的指定业务的识别信息和可信任终端的标识的过程,可以包括如下过程:
第一,验证服务器接收认证请求,认证请求中包含有操作终端的标识和指定业务的识别信息;
第二,验证服务器向操作终端发送用于认证用户身份的令牌指令,以便操作终端接收令牌指令;在接收到令牌指令之后,接收用户根据令牌指令输入的用于认证用户身份的检验信息;将检验信息发送给验证服务器;
这里的令牌指令可以为用户的身份证号、用户的真实姓名、用户的手机号码或其他信息等。当操作终端在接收到令牌指令之后,用户可以针对令牌指令的详细信息,向操作终端输入对应的检验信息。比如当令牌指令为:“请输入用户的手机号码”,用户针对该令牌指令输入的检验信息可以为:“13911110000”。
第三,验证服务器接收操作终端发送的检验信息;
第四,检测接收到的检验信息是否正确;
在较优的实施例中,检测接收到的检验信息是否与预存的与令牌指令对应的资料信息相同,如果接收到的检验信息与预存的与令牌指令对应的资料信息相同,则判定检测信息正确;如果接收到的检验信息与预存的与令牌指令对应的资料信息不同,则判定检测信息不正确。
第五,在检测结果为接收到的检验信息正确时,将操作终端认定为可信任终端;
也就是说,对于一个指定业务来讲,当一个操作终端通过用户身份认证时,可以将该操作终端认定为该指定业务的可信任终端。
第六,将该可信任终端的标识以及指定业务的识别信息进行绑定。
也就是说,当一个操作终端从没有被进行过用户身份认证,或进行用户身份认证时未通过,则验证服务器中也就不会存在对该操作终端的标识以及指定业务的识别信息的绑定。
据此,验证服务器中可以得到绑定的操作终端的标识和指定业务的识别信息。
在一个较优的实施例中,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息,可以包括:
检测指定业务的识别信息和操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同;
若检测结果为指定业务的识别信息和操作终端的标识与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为验证成功;
也就是说,当指定业务的识别信息和操作终端的标识与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同时,可以确定用户已经通过该操作终端进行过对该指定业务的用户身份认证。
若检测结果为指定业务的识别信息和操作终端的标识不与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为未验证成功。
也就是说,当指定业务的识别信息和操作终端的标识与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同时,可以确定的是用户还没有通过该操作终端进行过对该指定业务的用户身份认证。
步骤208,验证服务器将验证信息发送给锁功能服务器;
在验证成功的情况下,验证服务器将表明验证成功的验证信息发送给锁功能服务器;在未验证成功的情况下,验证服务器将表明未验证成功的验证信息发送给锁功能服务器。
步骤209,锁功能服务器接收验证服务器发送的验证信息;
对应的,锁功能服务器会接收到验证服务器发送的用于表示验证成功的验证信息或用于标识未验证成功的验证信息。
步骤210,若验证信息为验证成功,锁功能服务器对指定业务进行锁定;
若锁功能服务器接收到的验证信息为验证成功,则对指定业务进行锁定。也就是说,当锁功能服务器接收到的验证信息为验证成功时,表明该操作终端为可信任终端,因此该操作终端有权对该指定业务进行锁定。
对应的,若锁功能服务器接收到的验证信息为未验证成功,也就是表明操作终端很可能不是合法用户在使用的终端,此时为了保证合法用户的重要信息,不对指定业务进行锁定。
在较优的实施例中,锁功能服务器会将指定业务的当前状态设置为锁定状态,以便于用户在其他操作终端操作指定业务时,操作终端会向该锁功能服务器发送状态查询请求,即查询指定业务是否为锁定;对应的,锁功能服务器可以直接将指定业务的当前状态反馈给操作终端。
步骤211,锁功能服务器向操作终端发送用于表示成功锁定的提醒信息;
由此可知看出,操作终端为可信任终端时,可以对该指定业务进行成功锁定。
步骤212,操作终端接收锁功能服务器发送的成功锁定的提醒信息。
通常,操作终端接收锁功能服务器发送的成功锁定的提醒信息之后,会相应的在操作终端的显示屏上显示成功锁定的相关提醒信息。
步骤213,若验证信息为未验证成功,锁功能服务器不对指定业务进行锁定;
若锁功能服务器接收验证服务器发送的验证信息为未验证成功,则锁功能服务器不对指定进行锁定。也就是说,当锁功能服务器接收验证服务器发送的验证信息为未验证成功时,表明操作终端并不是该指定业务的可信任终端,因此该操作终端无权对该指定业务进行锁定。
步骤214,锁功能服务器向操作终端发送用于表示未成功锁定的提醒信息;
步骤215,操作终端接收锁功能服务器发送的未成功锁定的提醒信息。
如果锁功能服务器向操作终端发送用于表示未成功锁定的提醒信息,则操作终端接收锁功能服务器发送的未成功锁定的提醒信息。
由此可知看出,当操作终端不为该指定业务的可信任终端时,通常该指定业务不能被成功锁定。举例来讲,当用户在操作终端A上进行过对某一指定业务的用户身份认证,且认证成功;那么用户在该操作终端A上可以对该指定业务进行锁定,且通常能够锁定成功;而如果用户并没有在操作终端B上对该指定业务进行用户身份认证,或在该操作终端B上认证不成功,比如非法用户在操作终端B上进行用户身份认证,由于非法用户不清楚验证服务器发送来的令牌指定的答案,此时用户身份认证不成功,那么该非法用户在操作终端B上则不可以对该指定业务进行锁定。
值得指出的是,步骤202、步骤203、步骤212以及步骤215可以单独实施成为以操作终端为执行主体的业务锁定方法,步骤204、步骤205、步骤209至步骤211以及步骤213和步骤214可以单独实施成为以锁功能服务器为执行主体的业务锁定方法,步骤206至步骤208可以单独实施成为以验证服务器为执行主体的业务验证方法。
综上所述,本发明实施例提供的业务锁定方法,通过接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,在指定业务的当前状态不为锁定状态时,向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指定业务进行锁定;在锁定过程中需要对操作终端进行了用户身份认证,因此可以保证仅合法用户可以对指定业务进行锁定,非法用户无权对该指定业务进行锁定。
实施例三
请参见图3所示,其示出了本发明实施例三提供的业务解锁方法的方法流程图。该业务解锁方法可以由操作终端、锁功能服务器和验证服务器共同协作完成。该业务解锁方法,可以包括:
步骤301,用户向操作终端发送请求解锁指定业务的解锁请求;
指定业务通常涉及网络虚拟财产,比如,这些指定业务中通常可能包含用户账号的网上支付操作、游戏币使用操作等携带有用户财产信息的操作。
通常,用户在操作终端上可以选择解锁某一个已经锁定的指定业务,以便于通过解锁后的指定业务进行相关的操作。
这里的操作终端可以为可信任终端或可以为普通的操作终端,比如,当用户在一个操作终端上对指定业务进行过用户身份认证,且用户身份认证成功,则该终端则被认定可信任终端;对应的,当用户在另一个终端并不曾对该指定业务进行过用户身份认证,或用户身份认证不成功,则该终端仅为普通的操作终端,或可称为不可信任终端。
步骤302,操作终端接收解锁请求,解锁请求包括指定业务的识别信息和操作终端的标识;
这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作等。
用户在向操作终端请求解锁指定业务之后,操作终端对应的会接收到因用户请求解锁指定业务而产生的解锁请求。
步骤303,操作终端向锁功能服务器发送解锁请求;
对应的,操作终端可以在用户选择锁定某一个指定业务之后,会向锁功能服务器发送用于解锁该指定业务的解锁请求。为了便于锁功能服务器能够根据解锁请求得知是哪个操作终端发送的哪个指定业务,解锁请求中通常会包含有指定业务的识别信息和操作终端的标识。
步骤304,锁功能服务器接收解锁请求;
在操作终端向锁功能服务器发送解锁请求之后,对应的,锁功能服务器可以接收到该解锁请求。很显然,接收到的解锁请求中包含有指定业务的识别信息和操作终端的标识。
在较优的实施例中,锁功能服务器在接收到解锁请求之后,还可以根据所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态;若检测结果为上述指定业务的当前状态为锁定状态,则执行步骤305。
步骤305,锁功能服务器向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求;
为了确定该操作终端以及用户是合法的,以便避免非法用户在其他操作终端上对该指定业务进行解锁,锁功能服务器在接收到解锁请求之后,通常会向验证服务器发送用于验证该指定业务和操作终端是否合法的验证请求。该验证请求中通常会包含有指定业务的识别信息和操作终端的标识。
步骤306,验证服务器接收验证请求;
当锁功能服务器向验证服务器发送验证请求之后,对应的,验证服务器会接收到锁功能服务器发送的验证请求,该验证请求中对应的会包含有指定业务的识别信息和操作终端的标识。
步骤307,验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
通常,这里所讲的已绑定的指定业务的识别信息和操作终端的标识为通过用户身份认证后绑定的指定业务的识别信息和可信任终端的标识。
在一个较优的实施例中,得到绑定的指定业务的识别信息和可信任终端的标识的过程,可以如下步骤:
第一,验证服务器接收认证请求,认证请求中包含有操作终端的标识和指定业务的识别信息;
第二,验证服务器向操作终端发送用于认证用户身份的令牌指令,以便操作终端接收令牌指令;在接收到令牌指令之后,接收用户根据令牌指令输入的用于认证用户身份的检验信息;将检验信息发送给验证服务器;
这里的令牌指令可以为用户的身份证号、用户的真实姓名、用户的手机号码或其他信息等。当操作终端在接收到令牌指令之后,用户可以针对令牌指令的详细信息,向操作终端输入对应的检验信息。比如当令牌指令为:“请输入用户的手机号码”,用户针对该令牌指令输入的检验信息则为一个手机号码,比如可以为:“1391111xxxx”。
第三,验证服务器接收操作终端发送的检验信息;
第四,检测接收到的检验信息是否正确;
在较优的实施例中,检测接收到的检验信息是否与预存的与令牌指令对应的资料信息相同,如果接收到的检验信息与预存的与令牌指令对应的资料信息相同,则判定检测信息正确;如果接收到的检验信息与预存的与令牌指令对应的资料信息不同,则判定检测信息不正确。
第五,在检测结果为接收到的检验信息正确时,将操作终端认定为可信任终端;
也就是说,当操作终端在身份认证成功时,即合法用户在操作终端进行身份认证成功时,则可以将该操作终端认定为可信任终端。
第六,将可该操作终端的标识以及指定业务的识别信息进行绑定。
据此,验证服务器中可以得到绑定的操作终端的标识和指定业务的识别信息。
在一个较优的实施例中,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息,可以包括:
检测指定业务的识别信息和操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同;
若检测结果为指定业务的识别信息和操作终端的标识与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为验证成功;
若检测结果为指定业务的识别信息和操作终端的标识不与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为未验证成功。
步骤308,验证服务器将验证信息发送给锁功能服务器;
在验证成功的情况下,验证服务器将表明验证成功的验证信息发送给锁功能服务器;在未验证成功的情况下,验证服务器将表明未验证成功的验证信息发送给锁功能服务器。
步骤309,锁功能服务器接收验证服务器发送的验证信息;
对应的,锁功能服务器会接收到验证服务器发送的用于表示验证成功的验证信息或用于表示未验证成功的验证信息。
步骤310,若验证信息为验证成功,锁功能服务器对指定业务进行解锁;
若锁功能服务器接收到的验证信息为验证成功,则对指定业务进行解锁。
在较优的实施例中,锁功能服务器会将指定业务的当前状态设置为解锁状态,以便于用户在其他操作终端操作指定业务时,操作终端会向该锁功能服务器发送状态查询请求,即查询指定业务是否为锁定;对应的,锁功能服务器可以直接将指定业务的当前状态反馈给操作终端。
步骤311,锁功能服务器向操作终端发送用于表示成功解锁的提醒信息;
步骤312,操作终端接收锁功能服务器发送的成功解锁的提醒信息。
通常,操作终端接收锁功能服务器发送的成功解锁的提醒信息之后,会相应的在操作终端的显示屏上显示成功解锁的相关提醒信息。
由此可以看出,当提醒信息为用于表示成功时,表明该操作终端为可信任终端,因此可以完成对指定业务的解锁操作。
步骤313,若验证信息为未验证成功,锁功能服务器不对指定业务进行解锁;
对应的,若锁功能服务器接收到的验证信息为未验证成功,也就是表明操作终端很可能不是合法用户在使用的终端,此时为了保证合法用户的重要信息,不对指定业务进行解锁。
步骤314,锁功能服务器向操作终端发送用于表示未成功解锁的提醒信息;
对应的,若锁功能服务器接收验证服务器发送的验证信息为未验证成功,则锁功能服务器向操作终端发送用于表示未成功解锁的提醒信息。
步骤315,操作终端接收锁功能服务器发送的未成功解锁的提醒信息。
对应的,如果锁功能服务器向操作终端发送用于表示未成功解锁的提醒信息,则操作终端接收锁功能服务器发送的未成功解锁的提醒信息。
由此可以看出,当提醒信息表示未成功解锁时,该操作终端不为可信任终端,因此不能完成对该指定业务的解锁操作。也就是说,用户通过仅操作终端A对指定业务进行过用户身份认证,且用户身份认证成功,将该操作终端A认定为可信任终端,此时,除了该可信任终端之外,通过其他操作终端并不能完成对该指定业务的解锁操作。这样也就避免存在非法用户在其他操作终端中对该指定业务进行解锁成功的可能性。
值得指出的是,步骤302、步骤303、步骤312和步骤315可以单独实施成为以操作终端为执行主体的业务解锁方法,步骤304、步骤305、步骤309至步骤311以及步骤313和步骤314可以单独实施成为以锁功能服务器为执行主体的业务解锁方法,步骤306至步骤308可以单独实施成为以验证服务器为执行主体的业务验证方法。
综上所述,本发明实施例提供的业务解锁方法,通过接收解锁请求,解锁请求包括指定业务的识别信息和操作终端的标识,在指定业务的当前状态为锁定状态时,向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指定业务进行解锁;解决对指定业务解锁时的安全性问题;达到了仅通过可信任终端实现对指定业务的成功解锁,而其他操作终端不可对该指定业务进行成功解锁的效果,进而可以避免非法用户在其他操作终端中对该指定业务进行成功解锁的情况。
实施例四
请参见图4所示,其示出了本发明实施例四提供的对指定业务进行操作的方法流程图。该对指定业务进行操作的方法可以包括:
步骤401,用户向操作终端发送对指定业务进行操作的操作请求,该操作请求中包含有指定业务的识别信息;
这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作等。
步骤402,操作终端接收该操作请求;
步骤403,操作终端向锁功能服务器发送状态查询请求,该状态查询请求中包含有指定业务的识别信息;
步骤404,锁功能服务器接收状态查询请求;
步骤405,锁功能服务器在接收到状态查询请求之后,查询该指定业务的当前状态;
指定业务的当前状态可以为用于表示指定业务被锁定的锁定状态或用于表示指定业务已经解锁的解锁状态。
步骤406,锁功能服务器查询到指定业务的当前状态为解锁状态时,向操作终端发送允许指定业务继续执行的提醒信息;
步骤407,操作终端接收锁功能服务器发送的允许指定业务继续执行的提醒信息;
步骤408,在提醒信息为允许指定业务继续执行时,操作终端向与指定业务相关的操作服务器发送用于请求操作该指定业务的请求;
步骤409,操作服务器接收用于请求操作该指定业务的请求;
步骤410,操作服务器执行与指定业务相关的操作;
步骤411,操作服务器向操作终端返回操作结果;
步骤412,接收该操作结果并显示操作结果;
也就是说,在指定业务为解锁状态的情况下,操作终端可以对该指定业务进行操作。
步骤413,锁功能服务器查询到指定业务的当前状态为锁定状态时,向操作终端发送不允许指定业务继续执行的提醒信息;
步骤414,操作终端接收锁功能服务器发送的不允许指定业务继续执行的提醒信息。
也就是说,在指定业务为锁定状态的情况下,操作终端不允许对该指定业务进行操作。
综上所述,本发明实施例提供的对指定业务进行操作的方法,通过锁功能服务器反馈的指定业务的当前状态确定是否可以继续执行该指定业务的操作,如果指定业务为解锁状态,则可以对该指定业务进行操作,而如果指定业务为锁定状态,则不可以对该指定业务进行操作。
实施例五
请参见图5所示,其示出了本发明实施例五提供的业务锁定装置的结构示意图。该业务锁定装置可以为锁功能服务器或锁功能服务器的一部分,该业务锁定装置可以但不限于包括:锁定请求接收模块501、第一验证请求发送模块502、第一验证信息接收模块503和锁定模块504。
锁定请求接收模块501,可以用于接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识;
这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作等。
第一验证请求发送模块502,可以用于向验证服务器发送包含有锁定请求接收模块501接收的锁定请求中指定业务的识别信息和操作终端的标识的验证请求,以便验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将验证信息发送给锁功能服务器;
第一验证信息接收模块503,可以用于接收验证服务器发送的验证信息;
锁定模块504,可以用于在第一验证信息接收模块503接收到的验证信息为验证成功时,对指定业务进行锁定。
在更为优选的实施例中,锁功能服务器还可以包括:第一检测模块和第一触发模块。
第一检测模块,可以用于根据指定业务的识别信息检测指定业务的当前状态是否为锁定状态;
第一触发模块,可以用于在第一检测模块的检测结果为指定业务的当前状态不为锁定状态时,触发第一验证请求发送模块502向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求。
在更为优选的实施例中,锁功能服务器还可以包括:第一设置模块和第一发送模块。
第一设置模块,可以用于将指定业务的当前状态设置为锁定状态;
第一发送模块,可以用于向操作终端发送用于表示成功锁定的提醒信息。
在更为优选的实施例中,锁功能服务器还可以包括:第四发送模块。
第二发送模块,可以用于在第一验证信息接收模块接收到的验证信息为未验证成功,向操作终端发送用于表示未成功锁定的提醒信息。
综上所述,本发明实施例提供的业务锁定装置,通过接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,在指定业务的当前状态不为锁定状态时,向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指定业务进行锁定;在锁定过程中对操作终端进行了验证,因此对指定业务锁定时可很大程度上降低泄露用户信息的概率的效果。
实施例六
请参见图6所示,其示出了本发明实施例六提供的业务验证装置的结构示意图。该业务验证装置可以为验证服务器或验证服务器的一部分,该业务验证装置可以但不限于包括:验证请求接收模块601、确定模块602和验证信息发送模块603。
验证请求接收模块601,可以用于接收验证请求,验证请求中包含有指定业务的识别信息和操作终端的标识;
这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作等。
确定模块602,可以用于在验证请求接收模块601接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
验证信息发送模块603,可以用于将确定模块602确定的验证信息发送给锁功能服务器。
在更为优选的实施例中,该验证服务器还可以包括:认证请求接收模块、令牌指令发送模块、检验信息接收模块、第二检测模块、认定模块和绑定模块。
认证请求接收模块,可以用于接收认证请求,认证请求中包含有操作终端的标识和指定业务的识别信息;
令牌指令发送模块,可以用于向认证请求接收模块接收的认证请求中的操作终端发送用于认证用户身份的令牌指令,以便操作终端接收令牌指令;在接收到令牌指令之后,接收用户根据令牌指令输入的用于认证用户身份的检验信息;将检验信息发送给验证服务器;
检验信息接收模块,可以用于接收操作终端发送的检验信息;
第二检测模块,可以用于检测接收到的检验信息是否正确;
认定模块,可以用于在第二检测模块的检测结果为接收到的检验信息正确时,将操作终端认定为可信任终端;
绑定模块,可以用于将该可信任终端的标识以及指定业务的识别信息进行绑定。
在更为优选的实施例中,第二检测模块还可以用于检测检验信息接收模块接收到的检验信息是否与预存的与令牌指令对应的资料信息相同。
在更为优选的实施例中,确定模块还可以包括检测单元、第一确定单元和第二确定单元。
检测单元,可以用于检测指定业务的识别信息和操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同;
第一确定单元,可以用于在检测单元的检测结果为指定业务的识别信息和操作终端的标识与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同时,确定验证信息为验证成功;
第二确定单元,可以用于在检测单元的检测结果为指定业务的识别信息和操作终端的标识不与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同时,确定验证信息为未验证成功。
综上所述,本发明实施例提供的业务验证装置,通过接收验证请求,验证请求中包含有指定业务的识别信息和操作终端的标识,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;在对指定业务进行锁定或解锁的过程,增加了验证环节,进而使得具有合法身份的用户才可以执行对指定业务的锁定或解锁的操作,因此增强了安全性。
实施例七
请参见图7所示,其示出了本发明实施例七提供的业务解锁装置的结构示意图。该业务解锁装置可以为锁功能服务器或锁功能服务器的一部分,该业务解锁装置可以但不限于包括:解锁请求接收模块701、第二验证请求发送模块702、第二验证信息接收模块703和解锁模块704。
解锁请求接收模块701,可以用于接收解锁请求,解锁请求包括指定业务的识别信息和操作终端的标识;
这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作等。
第二验证请求发送模块702,可以用于向验证服务器发送解锁请求接收模块701接收的包含有指定业务的识别信息和操作终端的标识的验证请求,以便验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将验证信息发送给锁功能服务器;
第二验证信息接收模块703,可以用于接收验证服务器发送的验证信息;
解锁模块704,可以用于在第二验证信息接收模块703接收到的验证信息为验证成功时,对指定业务进行解锁。
在更为优选的实施例中,锁功能服务器还可以包括:第三检测模块和第二出发模块。
第三检测模块,可以用于根据解锁请求接收模块接收到的解锁请求中的指定业务的识别信息检测指定业务的当前状态是否为锁定状态;
第二触发模块,可以用于在第三检测模块的检测结果为所述指定业务的当前状态为锁定状态时,触发验证请求发送模块向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求。
在更为优选的实施例中,锁功能服务器还可以包括:第二设置模块和第三发送模块。
第二设置模块,可以用于将指定业务的当前状态设置为解锁状态;
第三发送模块,可以用于向操作终端发送用于表示成功解锁的提醒信息。
在更为优选的实施例中,锁功能服务器还可以包括:第四发送模块。
第四发送模块,可以用于在第二验证信息接收模块703接收到的验证信息为未验证成功时,向操作终端发送用于表示未成功解锁的提醒信息。
综上所述,本发明实施例提供的业务解锁装置,通过接收解锁请求,解锁请求包括指定业务的识别信息和操作终端的标识,在指定业务的当前状态为锁定状态时,向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指定业务进行解锁;解决对指定业务解锁时的安全性问题;达到了仅可信任终端有权对指定业务进行解锁,其他操作终端不可对该指定业务进行解锁,进而避免了非法用户在其他操作终端对该指定业务进行解锁的可能。
实施例八
请参见图8所示,其示出了本发明实施例八提供的业务锁定装置的结构示意图。该业务锁定装置可以为操作终端或操作终端的一部分,该业务锁定装置可以但不限于包括:锁定请求发送模块801和第一接收模块802。
锁定请求发送模块801,可以用于向锁功能服务器发送锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,指定业务为对网络虚拟财产进行敏感操作的业务,以便锁功能服务器接收锁定请求;向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,以便验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将验证信息发送给锁功能服务器;接收验证服务器发送的验证信息;若验证信息为验证成功,则对指定业务进行锁定;向操作终端发送用于表示成功锁定的提醒信息;若验证信息为未验证成功,则向操作终端发送用于表示未成功锁定的提醒信息;
第一接收模块802,可以用于接收锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息。
综上所述,本发明实施例提供的业务锁定装置,通过向锁功能服务器发送锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,可以接收到锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息;因此在对指定业务进行锁定的过程中,实现了获取指定业务是否被锁定的提醒信息。
实施例9
请参见图9所示,其示出了本发明实施例九提供的业务解锁装置的结构示意图。该业务解锁装置可以为操作终端或操作终端的一部分,该业务解锁装置可以但不限于包括:解锁请求发送模块901和第二接收模块902。
解锁请求发送模块901,可以用于向锁功能服务器发送解锁请求,解锁请求包括指定业务的识别信息和操作终端的标识,指定业务为对网络虚拟财产进行敏感操作的业务,以便锁功能服务器接收解锁请求;向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,以便验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将验证信息发送给锁功能服务器;接收验证服务器发送的验证信息;若验证信息为验证成功,则对指定业务进行解锁;向操作终端发送用于表示成功解锁的提醒信息;若验证信息为未验证成功,则向操作终端发送用于表示未成功解锁的提醒信息;
第二接收模块902,可以用于接收锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息。
综上所述,本发明实施例提供的业务解锁装置,通过向锁功能服务器发送解锁请求,解锁请求包括指定业务的识别信息和操作终端的标识,可以接收到锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息;因此在对指定业务进行解锁的过程中,实现了获取指定业务是否被解锁的提醒信息。
实施例十
请参见图10所示,其示出了本发明实施例十提供的业务认证装置的结构示意图。该业务认证装置可以为验证服务器或验证服务器的一部分,该业务认证装置可以但不限于包括:认证请求发送模块1001、令牌指令接收模块1002、检验信息接收模块1003和检验信息发送模块1004。
认证请求发送模块1001,可以用于发送认证请求,认证请求中包含有操作终端的标识和指定业务的识别信息,指定业务为对网络虚拟财产进行敏感操作的业务,以便验证服务器接收认证请求;向操作终端发送用于认证用户身份的令牌指令;
令牌指令接收模块1002,可以用于接收验证服务器发送的用于认证用户身份的令牌指令;
检验信息接收模块1003,可以用于在令牌指令接收模块1002接收到令牌指令之后,接收用户根据令牌指令输入的用于认证用户身份的检验信息;
检验信息发送模块1004,可以用于将检验信息接收模块1003接收到的检验信息发送给验证服务器,以便验证服务器接收操作终端发送的检验信息;检测接收到的检验信息是否正确;若检测结果为接收到的检验信息正确,则将操作终端的标识以及指定业务的识别信息进行绑定。
综上所述,本发明实施例提供的业务认证装置,通过发送认证请求,认证请求中包含有操作终端的标识和指定业务的识别信息,接收用于认证用户身份的令牌指令,并接收用户根据令牌指令输入的用于认证用户身份的检验信息,将检验信息发送给验证服务器,以便验证服务器确定是否将操作终端的标识以及指定业务的识别信息进行绑定;通过接收用于认证用户身份的检验信息,使得对指定业务的认证过程更加安全。
实施例十一
请参见图11所示,其示出了本发明实施例十一提供的业务锁定***的示意图。该业务锁定***包括锁功能服务器1120、验证服务器1130和至少一个操作终端1110,锁功能服务器1120和验证服务器1130之间、锁功能服务器1120和操作终端1110之间以及验证服务器1130和操作终端1110之间通过有线网络方式或无线网络方式连接。
操作终端1110包括如实施例八以及基于实施例八提供的更为优选的实施例中的业务锁定装置;
锁功能服务器1120包括如实施例五以及基于实施例五提供的更为优选的实施例中的业务锁定装置;
验证服务器1130包括如实施例六以及基于实施例提供的更为优选的实施例中的业务验证装置。
综上所述,本发明实施例提供的业务锁定***,通过接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,在指定业务的当前状态不为锁定状态时,向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指定业务进行锁定;在锁定过程中对操作终端进行了验证,因此对指定业务锁定时可很大程度上降低泄露用户信息的概率的效果。
实施例十二
仍参见图11所示,其示出了本发明实施例十二提供的业务解锁***的示意图。该业务解锁***可以包括锁功能服务器1120、验证服务器1130和至少一个操作终端1110,锁功能服务器1120和验证服务器1130之间、锁功能服务器1120和操作终端1110之间以及验证服务器1130和操作终端1110之间通过有线网络方式或无线网络方式连接。
操作终端1110包括如实施例九以及基于实施例九提供的更为优选的实施例中的业务解锁装置;
锁功能服务器1120包括如实施例七以及基于实施例七提供的更为优选的实施例中的业务解锁装置;
验证服务器1130包括如实施例六以及基于实施例六提供的更为优选的实施例中的业务验证装置。
综上所述,本发明实施例提供的业务解锁***,通过接收解锁请求,解锁请求包括指定业务的识别信息和操作终端的标识,在指定业务的当前状态为锁定状态时,向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指定业务进行解锁;解决对指定业务解锁时的安全性问题;达到了对指定业务解锁时可很大程度上降低泄露用户信息的概率的效果。
实施例十三
请参见图12所示,其示出了本发明实施例十三提供的业务认证***的示意图。该业务认证***可以包括验证服务器1220和操作终端1210,验证服务器1220和操作终端1210之间通过有线网络方式或无线网络方式连接。
操作终端1210包括如实施例十以及基于实施例十更为优选的实施例中的业务认证装置;
验证服务器1220包括如实施例六以及基于实施例六提供的更为优选的实施例中的业务验证装置。
综上所述,本发明实施例提供的业务认证***,通过接收包含用操作终端标识以及制定业务的识别信息的认证请求之后,向操作终端发送用于身份认证的令牌指令,并接收操作终端发送的与令牌指令对应的检验信息,在检验信息正确时,将操作终端的标识以及指定业务的识别信息进行绑定;由于用户输入的检验信息与预存的与令牌指令相关的资料信息相同,因此可以确定输入检验信息的用户为合法用户,进而可以将操作终端的标识以及指定业务的识别信息进行绑定。
需要说明的是:上述实施例提供的操作终端、锁功能服务器、验证服务器在对指定业务进行锁定操作或解锁操作时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将终端或服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的操作终端、锁功能服务器、验证服务器分别与对应的业务解锁方法、业务锁定方法、业务验证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (31)

1.一种业务锁定方法,应用于锁功能服务器中,其特征在于,所述方法,包括:
接收锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
向验证服务器发送包含有所述指定业务的识别信息和所述操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述锁功能服务器;其中,所述可信任终端为身份认证成功的操作终端;
接收所述验证服务器发送的所述验证信息;
若所述验证信息为验证成功,则对所述指定业务进行锁定。
2.根据权利要求1所述的方法,其特征在于,在所述接收锁定请求之后,还包括:
根据所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态;
若检测结果为所述指定业务的当前状态不为锁定状态,则执行向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求的步骤。
3.根据权利要求1或2所述的方法,其特征在于,在所述对所述指定业务进行锁定之后,还包括:
将所述指定业务的当前状态设置为锁定状态;
向所述操作终端发送用于表示成功锁定的提醒信息。
4.根据权利要求1或2所述的方法,其特征在于,在所述接收所述验证服务器发送的所述验证信息之后,还包括:
若所述验证信息为未验证成功,则向所述操作终端发送用于表示未成功锁定的提醒信息。
5.一种业务验证方法,应用于验证服务器中,其特征在于,所述方法,包括:
接收验证请求,所述验证请求中包含有指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;其中,所述可信任终端为身份认证成功的操作终端;
若检测结果为相同,则确定验证信息为验证成功;
若检测结果为不相同,则确定验证信息为未验证成功;
将所述验证信息发送给锁功能服务器。
6.根据权利要求5所述的方法,其特征在于,在所述接收验证请求之前,还包括:
接收认证请求,所述认证请求中包含有所述操作终端的标识和所述指定业务的识别信息;
向所述操作终端发送用于认证用户身份的令牌指令,以便所述操作终端接收所述令牌指令;在接收到所述令牌指令之后,接收用户根据所述令牌指令输入的用于认证用户身份的检验信息;将所述检验信息发送给所述验证服务器;
接收所述操作终端发送的所述检验信息;
检测接收到的所述检验信息是否正确;
若检测结果为接收到的所述检验信息正确,则将所述操作终端认定为所述可信任终端;
将所述可信任终端的标识以及所述指定业务的识别信息进行绑定。
7.根据权利要求6所述的方法,其特征在于,所述检测接收到的所述检验信息是否正确,包括:
检测接收到的所述检验信息是否与预存的与所述令牌指令对应的资料信息相同。
8.一种业务解锁方法,应用于锁功能服务器中,其特征在于,所述方法,包括:
接收解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
向验证服务器发送包含有所述指定业务的识别信息和所述操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述锁功能服务器;其中,所述可信任终端为用户身份认证成功的操作终端;
接收所述验证服务器发送的所述验证信息;
若所述验证信息为验证成功,则对所述指定业务进行解锁。
9.根据权利要求8所述的方法,其特征在于,在所述接收解锁请求之后,还包括:
根据所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态;
若检测结果为所述指定业务的当前状态为锁定状态,则执行向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求的步骤。
10.根据权利要求8或9所述的方法,其特征在于,在所述对所述指定业务进行解锁之后,还包括:
将所述指定业务的当前状态设置为解锁状态;
向所述操作终端发送用于表示成功解锁的提醒信息。
11.根据权利要求8或9所述的方法,其特征在于,在所述接收所述验证服务器发送的所述验证信息之后,还包括:
若所述验证信息为未验证成功,则向所述操作终端发送用于表示未成功解锁的提醒信息。
12.一种业务锁定方法,应用于操作终端中,其特征在于,所述方法,包括:
向锁功能服务器发送锁定请求,所述锁定请求包括指定业务的识别信息和所述操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收锁定请求;向验证服务器发送包含有所述指定业务的识别信息和所述操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述锁功能服务器;所述锁功能服务器接收所述验证服务器发送的所述验证信息;若所述验证信息为验证成功,则所述锁功能服务器对所述指定业务进行锁定,向所述操作终端发送用于表示成功锁定的提醒信息;若所述验证信息为未验证成功,则所述锁功能服务器向所述操作终端发送用于表示未成功锁定的提醒信息;其中,所述可信任终端为用户身份认证成功的操作终端;
接收所述锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息。
13.一种业务解锁方法,应用于操作终端中,其特征在于,所述方法,包括:
向锁功能服务器发送解锁请求,所述解锁请求包括指定业务的识别信息和所述操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收解锁请求;向验证服务器发送包含有所述指定业务的识别信息和所述操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述锁功能服务器;所述锁功能服务器接收所述验证服务器发送的所述验证信息;若所述验证信息为验证成功,则所述锁功能服务器对所述指定业务进行解锁,向所述操作终端发送用于表示成功解锁的提醒信息;若所述验证信息为未验证成功,则所述锁功能服务器向所述操作终端发送用于表示未成功解锁的提醒信息;其中,所述可信任终端为用户身份认证成功的操作终端;
接收所述锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息。
14.一种业务锁定装置,其特征在于,所述装置,包括:
锁定请求接收模块,用于接收锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
第一验证请求发送模块,用于向验证服务器发送包含有所述锁定请求接收模块接收的锁定请求中指定业务的识别信息和操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述业务锁定装置的第一验证信息接收模块;
所述第一验证信息接收模块,用于接收所述验证服务器发送的所述验证信息;
锁定模块,用于在所述第一验证信息接收模块接收到的所述验证信息为验证成功时,对所述指定业务进行锁定。
15.根据权利要求14所述的装置,其特征在于,所述装置,还包括:
第一检测模块,用于根据所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态;
第一触发模块,用于在所述第一检测模块的检测结果为所述指定业务的当前状态不为锁定状态时,触发所述第一验证请求发送模块向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求。
16.根据权利要求14或15所述的装置,其特征在于,所述装置,还包括:
第一设置模块,用于将所述指定业务的当前状态设置为锁定状态;
第一发送模块,用于向所述操作终端发送用于表示成功锁定的提醒信息。
17.根据权利要求14或15所述的装置,其特征在于,所述装置,还包括:
第二发送模块,用于在所述第一验证信息接收模块接收到的所述验证信息为未验证成功,则向所述操作终端发送用于表示未成功锁定的提醒信息。
18.一种业务验证装置,其特征在于,所述装置,包括:
验证请求接收模块,用于接收验证请求,所述验证请求中包含有指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
确定模块,用于在所述验证请求接收模块接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;在所述检测单元的检测结果为所述指定业务的识别信息和所述操作终端的标识与已绑定的一组所述指定业务的识别信息和所述可信任终端的标识相同时,确定验证信息为验证成功;在所述检测单元的检测结果为所述指定业务的识别信息和所述操作终端的标识不与已绑定的一组所述指定业务的识别信息和所述可信任终端的标识相同时,确定验证信息为未验证成功;
验证信息发送模块,用于将所述确定模块确定的所述验证信息发送给锁功能服务器。
19.根据权利要求18所述的装置,其特征在于,所述装置,还包括:
认证请求接收模块,用于接收认证请求,所述认证请求中包含有所述操作终端的标识和所述指定业务的识别信息;
令牌指令发送模块,用于向所述认证请求接收模块接收的认证请求中的操作终端发送用于认证用户身份的令牌指令,以便所述操作终端接收所述令牌指令;在接收到所述令牌指令之后,接收用户根据所述令牌指令输入的用于认证用户身份的检验信息;将所述检验信息发送给所述业务验证装置的检验信息接收模块;
所述检验信息接收模块,用于接收所述操作终端发送的所述检验信息;
第二检测模块,用于检测接收到的所述检验信息是否正确;
认定模块,用于在所述第二检测模块的检测结果为接收到的所述检验信息正确时,将所述操作终端认定为所述可信任终端;
绑定模块,用于在所述认定模块认定所述操作终端为所述可信任终端时,将所述可信任终端的标识以及所述指定业务的识别信息进行绑定。
20.根据权利要求19所述的装置,其特征在于,所述第二检测模块,用于:
检测接收到的所述检验信息是否与预存的与所述令牌指令对应的资料信息相同。
21.一种业务解锁装置,其特征在于,所述装置,包括:
解锁请求接收模块,用于接收解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
第二验证请求发送模块,用于向验证服务器发送所述解锁请求接收模块接收的包含有所述指定业务的识别信息和所述操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述业务解锁装置的第二验证信息接收模块;
所述第二验证信息接收模块,用于接收所述验证服务器发送的所述验证信息;
解锁模块,用于在所述第二验证信息接收模块接收到的所述验证信息为验证成功时,对所述指定业务进行解锁。
22.根据权利要求21所述的装置,其特征在于,所述装置,还包括:
第三检测模块,用于根据所述解锁请求接收模块接收到的所述解锁请求中的所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态;
第二触发模块,用于在所述第三检测模块的检测结果为上述指定业务的当前状态为所述锁定状态时,触发所述验证请求发送模块向所述验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求。
23.根据权利要求21或22所述的装置,其特征在于,所述装置,还包括:
第二设置模块,用于将所述指定业务的当前状态设置为解锁状态;
第三发送模块,用于向所述操作终端发送用于表示成功解锁的提醒信息。
24.根据权利要求21或22所述的装置,其特征在于,所述装置,还包括:
第四发送模块,用于在所述第二验证信息接收模块接收到的所述验证信息为未验证成功时,向所述操作终端发送用于表示未成功解锁的提醒信息。
25.一种业务锁定装置,其特征在于,所述装置,包括:
锁定请求发送模块,用于向锁功能服务器发送锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收锁定请求;向验证服务器发送包含有所述指定业务的识别信息和所述操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述锁功能服务器;所述锁功能服务器接收所述验证服务器发送的所述验证信息;若所述验证信息为验证成功,则所述锁功能服务器对所述指定业务进行锁定,向所述操作终端发送用于表示成功锁定的提醒信息;若所述验证信息为未验证成功,则所述锁功能服务器向所述操作终端发送用于表示未成功锁定的提醒信息;其中,所述可信任终端为用户身份认证成功的操作终端;
第一接收模块,用于接收所述锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息。
26.一种业务解锁装置,其特征在于,所述装置,包括:
解锁请求发送模块,用于向锁功能服务器发送解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收解锁请求;向验证服务器发送包含有所述指定业务的识别信息和所述操作终端的标识的验证请求,所述验证请求用于指示所述验证服务器在接收到所述验证请求之后,检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务的识别信息和可信任终端的标识相同;若检测结果为相同,则确定验证信息为验证成功;若检测结果为不相同,则确定验证信息为未验证成功;将所述验证信息发送给所述锁功能服务器;所述锁功能服务器接收所述验证服务器发送的验证信息;若验证信息为验证成功,则所述锁功能服务器对所述指定业务进行解锁,向所述操作终端发送用于表示成功解锁的提醒信息;若验证信息为未验证成功,则所述锁功能服务器向所述操作终端发送用于表示未成功解锁的提醒信息;其中,所述可信任终端为用户身份认证成功的操作终端;
第二接收模块,用于接收所述锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息。
27.一种业务锁定***,其特征在于,所述***包括锁功能服务器、验证服务器和至少一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所述操作终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连接;
所述锁功能服务器包括如权利要求14至17中任一所述的业务锁定装置;
所述验证服务器包括如权利要求18至20中任一所述的业务验证装置;
所述操作终端包括如权利要求25所述的业务锁定装置。
28.一种业务解锁***,其特征在于,所述***包括锁功能服务器、验证服务器和至少一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所述操作终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连接;
所述锁功能服务器包括如权利要求21至24中任一所述的业务解锁装置;
所述验证服务器包括如权利要求18至20中任一所述的业务验证装置;
所述操作终端包括如权利要求26所述的业务解锁装置。
29.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序被处理器执行时实现如权利要求1、2、3、4和12中任一项所述的业务锁定方法。
30.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序被处理器执行时实现如权利要求5至7任一项所述的业务验证方法。
31.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序被处理器执行时实现如权利要求8、9、10、11和13中任一项所述的业务解锁方法。
CN201310207476.8A 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及*** Active CN104219196B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310207476.8A CN104219196B (zh) 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及***
PCT/CN2014/077419 WO2014190853A1 (en) 2013-05-29 2014-05-14 Service locking method, apparatuses and systems thereof
US14/945,613 US9954850B2 (en) 2013-05-29 2015-11-19 Service locking method, apparatuses and systems thereof
US15/926,356 US10212151B2 (en) 2013-05-29 2018-03-20 Method for operating a designated service, service unlocking method, and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310207476.8A CN104219196B (zh) 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及***

Publications (2)

Publication Number Publication Date
CN104219196A CN104219196A (zh) 2014-12-17
CN104219196B true CN104219196B (zh) 2018-12-18

Family

ID=51987985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310207476.8A Active CN104219196B (zh) 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及***

Country Status (3)

Country Link
US (2) US9954850B2 (zh)
CN (1) CN104219196B (zh)
WO (1) WO2014190853A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827405A (zh) * 2015-01-05 2016-08-03 ***通信集团陕西有限公司 一种远程控制的安全锁装置及其远程控制方法
CN106330840B (zh) * 2015-07-01 2020-06-30 阿里巴巴集团控股有限公司 挂失账号的登录方法和装置
CN106330839A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 账号解挂方法和装置
CN105245517B (zh) * 2015-09-30 2018-06-12 小米科技有限责任公司 应用的锁定方法、装置及***
CN107645473B (zh) * 2016-07-20 2020-09-22 平安科技(深圳)有限公司 数据安全保护的方法和装置
CN108337273A (zh) * 2017-01-18 2018-07-27 芜湖美的厨卫电器制造有限公司 租赁设备的解锁方法、***及其设备
CN108090768A (zh) * 2017-11-14 2018-05-29 阿里巴巴集团控股有限公司 一种业务执行的方法及装置
CN109413093A (zh) * 2018-11-23 2019-03-01 北京金山云网络技术有限公司 一种操作处理方法、装置、电子设备、存储介质及***
CN112702316A (zh) * 2020-12-10 2021-04-23 济南大学 一种校园网络安全防护***
EP4319213A4 (en) * 2021-04-19 2024-05-29 Huawei Technologies Co., Ltd. METHOD AND DEVICE FOR ACCESSING THE SERVICE
CN113596830B (zh) * 2021-07-27 2023-03-24 中国联合网络通信集团有限公司 通信方法、装置、电子设备、存储介质及程序产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818919A (zh) * 2006-03-02 2006-08-16 王清华 一种电子文档的许可认证方法和***
CN101499152A (zh) * 2008-12-26 2009-08-05 北京握奇数据***有限公司 实现安全移动支付的方法、设备及***
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和***
CN102946381A (zh) * 2012-10-23 2013-02-27 深圳市中兴移动通信有限公司 一种基于webos***的应用鉴权加载方法及装置
CN103023539A (zh) * 2012-12-04 2013-04-03 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及***

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895326B2 (en) * 2002-03-25 2011-02-22 Lancope, Inc. Network service zone locking
US6829492B2 (en) * 2002-11-15 2004-12-07 Motorola, Inc. Service lock release for a wireless communication device
EP1708473B1 (en) * 2004-01-20 2015-05-13 Kamfu Wong A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
CN100583118C (zh) * 2005-10-13 2010-01-20 株式会社Ntt都科摩 便携终端、访问控制管理装置以及访问控制管理方法
CN101393666B (zh) * 2008-08-29 2011-08-24 中兴通讯股份有限公司 eNFC移动终端及其电子支付控制方法
CN101727705B (zh) * 2008-10-23 2012-06-06 中兴通讯股份有限公司 电子支付应用关闭和开启的方法
CN101789149A (zh) * 2009-01-24 2010-07-28 中兴通讯股份有限公司 锁定电子支付应用的方法和装置
WO2010121663A1 (en) * 2009-04-24 2010-10-28 Telefonaktiebolaget Lm Ericsson (Publ) Mobile device security
CN101996446B (zh) * 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和***
US8352658B2 (en) * 2010-05-27 2013-01-08 Microsoft Corporation Fabric based lock manager service
CN102915414A (zh) * 2011-08-02 2013-02-06 ***股份有限公司 用于安全性信息交互的数据存储***及方法
US9055443B2 (en) * 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
JP5780361B2 (ja) * 2012-05-29 2015-09-16 株式会社村田製作所 電子キーシステムおよび電子機器
US9367672B2 (en) * 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US9245097B2 (en) * 2013-09-19 2016-01-26 Infosys Limited Systems and methods for locking an application to device without storing device information on server
US9635546B2 (en) * 2014-03-31 2017-04-25 Verizon Patent And Licensing Inc. Locker service for mobile device and mobile applications authentication
US9887995B2 (en) * 2015-03-20 2018-02-06 Cyberdeadbolt Inc. Locking applications and devices using secure out-of-band channels

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818919A (zh) * 2006-03-02 2006-08-16 王清华 一种电子文档的许可认证方法和***
CN101499152A (zh) * 2008-12-26 2009-08-05 北京握奇数据***有限公司 实现安全移动支付的方法、设备及***
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和***
CN102946381A (zh) * 2012-10-23 2013-02-27 深圳市中兴移动通信有限公司 一种基于webos***的应用鉴权加载方法及装置
CN103023539A (zh) * 2012-12-04 2013-04-03 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及***

Also Published As

Publication number Publication date
US20180212955A1 (en) 2018-07-26
US9954850B2 (en) 2018-04-24
US20160072795A1 (en) 2016-03-10
CN104219196A (zh) 2014-12-17
US10212151B2 (en) 2019-02-19
WO2014190853A1 (en) 2014-12-04

Similar Documents

Publication Publication Date Title
CN104219196B (zh) 业务锁定方法、业务解锁方法、装置及***
CN110324276B (zh) 一种登录应用的方法、***、终端和电子设备
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US20200036692A1 (en) System and method for providing controlled application programming interface security
CN107239688B (zh) Docker镜像仓库的权限认证方法和***
US9787672B1 (en) Method and system for smartcard emulation
CN105991287B (zh) 一种签名数据的生成及指纹认证请求方法及装置
CN112491881B (zh) 跨平台单点登录方法、***、电子设备及存储介质
CN102904719B (zh) 一种USB-key的使用方法及USB-key
CN101765108B (zh) 基于移动终端的安全认证服务平台***、装置和方法
CN112953970B (zh) 一种身份认证方法及身份认证***
CN112000951B (zh) 一种访问方法、装置、***、电子设备及存储介质
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
CN105430014B (zh) 一种单点登录方法及其***
CN106302606B (zh) 一种跨应用访问方法及装置
CN110430065B (zh) 一种应用服务调用方法、装置及***
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN106713321A (zh) 一种针对销售终端调试功能的权限管理方法及装置
US8176533B1 (en) Complementary client and user authentication scheme
KR101579923B1 (ko) 일회용 비밀번호 생성 방법 및 이를 수행하는 장치
Lee et al. A user-friendly authentication solution using NFC card emulation on android
CN104753879B (zh) 终端认证云服务提供者的方法及***、云服务提供者认证终端的方法及***
JP5317795B2 (ja) 認証システムおよび認証方法
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
US8250649B2 (en) Securing system and method using a security device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190730

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.