CN104954126A - 敏感操作验证方法、装置及*** - Google Patents

敏感操作验证方法、装置及*** Download PDF

Info

Publication number
CN104954126A
CN104954126A CN201410115061.2A CN201410115061A CN104954126A CN 104954126 A CN104954126 A CN 104954126A CN 201410115061 A CN201410115061 A CN 201410115061A CN 104954126 A CN104954126 A CN 104954126A
Authority
CN
China
Prior art keywords
encrypted authentication
information
terminal
result
operating terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410115061.2A
Other languages
English (en)
Other versions
CN104954126B (zh
Inventor
贺啸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410115061.2A priority Critical patent/CN104954126B/zh
Priority to PCT/CN2015/075105 priority patent/WO2015144066A1/en
Publication of CN104954126A publication Critical patent/CN104954126A/zh
Priority to US15/184,596 priority patent/US20160301530A1/en
Application granted granted Critical
Publication of CN104954126B publication Critical patent/CN104954126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种敏感操作验证方法、装置及***,属于网络安全领域。所述方法包括:获取操作终端上的加密验证信息;根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;接收用户根据验证信息对敏感操作的验证结果;根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。

Description

敏感操作验证方法、装置及***
技术领域
本发明实施例涉及网络安全领域,特别涉及一种敏感操作验证方法、装置及***。
背景技术
目前互联网的服务种类众多,其中不少涉及财产和隐私,一些不法分子企图通过盗窃他人密码来实现入侵账号、盗取财产和窃听隐私等目的,为了阻止这些恶意行为,需要引入敏感操作验证机制。
常见的敏感操作验证方法,大概过程如下:用户在电脑(也称操作终端)上向服务器申请敏感操作。服务器一方面通过电脑显示一个验证界面,另一方面向用户绑定的手机(也称辅助终端)上发送6位动态密码;然后,用户把在手机上接收到的6位动态密码输入到电脑上显示的验证界面中,并提交给服务器。服务器检测到6位动态密码正确时,向电脑授权该敏感操作。
在实现本发明实施例的过程中,发明人发现背景技术至少存在以下问题:在上述敏感操作验证方法中,辅助终端需要和服务器进行通信才能够接收到服务器发送的动态密码,如果在信号不好的地区,若辅助终端无法和服务器进行通信,那么辅助终端就无法接收验证密码,无法完成敏感操作验证。
发明内容
为了解决背景技术中辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题,本发明实施例提供了一种敏感操作验证方法、装置及***。所述技术方案如下:
第一方面,提供了一种敏感操作验证方法,用于辅助终端中,所述方法包括:
获取操作终端上的加密验证信息,所述加密验证信息是所述操作终端上向服务器申请用户账号的敏感操作后,由所述服务器反馈给所述操作终端的用于验证所述敏感操作且加密的信息;
根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息;
接收用户根据所述验证信息对所述敏感操作的验证结果;
根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果;
将所述加密验证结果提供给所述操作终端,以便所述操作终端将所述加密验证结果反馈给所述服务器,所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
第二方面,提供了一种敏感操作验证方法,用于操作终端中,所述方法包括:
向服务器申请用户账号的敏感操作;
接收所述服务器反馈的用于验证所述敏感操作的加密验证信息;
将所述加密验证信息提供给辅助终端,以便所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端;
获取所述辅助终端提供的所述加密验证结果;
将所述加密验证结果反馈给所述服务器,以便所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
第三方面,提供了一种敏感操作验证方法,用于服务器中,所述方法包括:
接收操作终端申请的用户账号的敏感操作;
生成用于验证所述敏感操作的加密验证信息;
向所述操作终端反馈用于验证所述敏感操作的所述加密验证信息;
接收所述操作终端反馈的加密验证结果,所述加密验证结果是所述操作终端将所述加密验证信息提供给辅助终端后,所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端后,所述操作终端反馈给所述服务器的;
检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
第四方面,提供了一种敏感操作验证装置,用于辅助终端中,所述装置包括:
信息获取模块,用于获取操作终端上的加密验证信息,所述加密验证信息是所述操作终端上向服务器申请用户账号的敏感操作后,由所述服务器反馈给所述操作终端的用于验证所述敏感操作且加密的信息;
信息解密模块,用于根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息;
第一接收模块,用于接收用户根据所述验证信息对所述敏感操作的验证结果;
结果加密模块,用于根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果;
结果提供模块,用于将所述加密验证结果提供给所述操作终端,以便所述操作终端将所述加密验证结果反馈给所述服务器,所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
第五方面,提供了一种敏感操作验证装置,用于操作终端中,所述装置包括:
操作申请模块,用于向服务器申请用户账号的敏感操作;
信息接收模块,用于接收所述服务器反馈的用于验证所述敏感操作的加密验证信息;
信息提供模块,用于将所述加密验证信息提供给辅助终端,以便所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端;
结果获取模块,用于获取所述辅助终端提供的所述加密验证结果;
结果反馈模块,用于将所述加密验证结果反馈给所述服务器,以便所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
第六方面,提供了一种敏感操作验证装置,用于服务器中,所述装置包括:
操作接收模块,用于接收操作终端申请的用户账号的敏感操作;
信息生成模块,用于生成用于验证所述敏感操作的加密验证信息;
信息反馈模块,用于向所述操作终端反馈用于验证所述敏感操作的所述加密验证信息;
第二接收模块,用于接收所述操作终端反馈的加密验证结果,所述加密验证结果是所述操作终端将所述加密验证信息提供给辅助终端后,所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端后,所述操作终端反馈给所述服务器的;
操作授权模块,用于检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
第七方面,提供了一种敏感操作验证***,所述***包括辅助终端、操作终端和服务器;
所述辅助终端包括上述第四方面所述的敏感操作验证装置;
所述操作终端包括上述第五方面所述的敏感操作验证装置;
所述服务器包括上述第六方面所述的敏感操作验证装置。
本发明实施例提供的技术方案带来的有益效果是:
通过获取操作终端上的加密验证信息;根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;接收用户根据验证信息对敏感操作的验证结果;根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明各个实施例提供的敏感操作验证方法所涉及的一种实施环境的示例性结构示意图;
图2是本发明一个实施例提供的敏感操作验证方法的方法流程图;
图3是本发明另一个实施例提供的敏感操作验证方法的方法流程图;
图4是本发明另一个实施例提供的敏感操作验证方法的方法流程图;
图5A是本发明另一个实施例提供的敏感操作验证方法的方法流程图;
图5B是本发明另一个实施例提供的敏感操作验证方法的方法流程图;
图5C是本发明另一个实施例提供的支付操作验证的示意图
图6是本发明一个实施例提供的敏感操作验证装置的结构方框图;
图7是本发明另一个实施例提供的敏感操作验证装置的结构方框图;
图8是本发明另一个实施例提供的敏感操作验证装置的结构方框图;
图9是本发明一个实施例提供的敏感操作验证***的结构方框图;
图10是本发明一个实施例提供的服务器的结构示意图;
图11是本发明一个实施例提供的终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参考图1,其示出了本发明各个实施例提供的敏感操作验证方法所涉及的一种实施环境的结构示意图。该实施环境包括服务器120、操作终端140和辅助160。
服务器120可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。当进行用户账号绑定时,服务器120通过网络与辅助终端160相连;当进行敏感操作验证时,服务器120通过网络与操作终端140相连,此时,服务器120可以不与辅助终端160网络互连,也可以与辅助终端160网络互连。
操作终端140可以是平板电脑、台式电脑、笔记本电脑以及智能家电之类的电子设备。操作终端140具有接收服务器120发送的信息的能力,也具有获取辅助终端160上的信息的能力,还具有传输信息的能力,也可以具有展示图像、文字和语音等信息的能力。操作终端140具备摄像头、蓝牙、数据传输接口、麦克风和光感器件中的至少一种。操作终端140通过网络与服务器120相连。操作终端140可以不与辅助终端160网络互连,也可以与辅助终端160网络互连
辅助终端160可以是智能手机、平板电脑、电子书阅读器以及可穿戴式设备之类的电子设备。辅助终端160上安装有用于敏感操作验证的应用程序。辅助终端160具备摄像头、蓝牙、数据传输接口、麦克风和光感器件中的至少一种。当进行用户账号绑定时,辅助终端160与服务器120网络互连;当进行信息验证时,辅助终端160可以与操作终端140网络互连,辅助终端160也可以不与操作终端140网络互连,还可以不与服务器120网络互连。
请参考图2,其示出了本发明一个实施例提供的敏感操作验证方法的方法流程图。本实施例以该敏感操作验证方法应用于如图1所示的辅助终端中来举例说明。该敏感操作验证方法,包括:
步骤202,获取操作终端上的加密验证信息,加密验证信息是操作终端上向服务器申请用户账号的敏感操作后,由服务器反馈给操作终端的用于验证敏感操作且加密的信息;
步骤204,根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;
步骤206,接收用户根据验证信息对敏感操作的验证结果;
步骤208,根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;
步骤210,将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
综上所述,本实施例中提供的敏感操作验证方法,通过获取操作终端上的加密验证信息;根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;接收用户根据验证信息对敏感操作的验证结果;根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
请参考图3,其示出了本发明一个实施例提供的敏感操作验证方法的方法流程图。本实施例以该敏感操作验证方法应用于如图1所示的操作终端中来举例说明。该敏感操作验证方法,包括:
步骤302,向服务器申请用户账号的敏感操作;
步骤304,接收服务器反馈的用于验证敏感操作的加密验证信息;
步骤306,将加密验证信息提供给辅助终端;
以便辅助终端根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息,接收用户根据验证信息对敏感操作的验证结果,根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果,将加密验证结果提供给操作终端;
步骤308,获取辅助终端提供的加密验证结果;
步骤310,将加密验证结果反馈给服务器,以便服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
综上所述,本实施例中提供的敏感操作验证方法,通过向服务器申请用户账号的敏感操作;接收服务器反馈的用于验证敏感操作的加密验证信息;将加密验证信息提供给辅助终端;获取辅助终端提供的加密验证结果;将加密验证结果反馈给服务器,以便服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
请参考图4,其示出了本发明一个实施例提供的敏感操作验证方法的方法流程图。本实施例以该敏感操作验证方法应用于如图1所示的服务器中来举例说明。该敏感操作验证方法,包括:
步骤402,接收操作终端申请的用户账号的敏感操作;
步骤404,生成用于验证敏感操作的加密验证信息;
步骤406,向操作终端反馈用于验证敏感操作的加密验证信息;
步骤408,接收操作终端反馈的加密验证结果;
加密验证结果是操作终端将加密验证信息提供给辅助终端后,辅助终端根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息,接收用户根据验证信息对敏感操作的验证结果,根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果,将加密验证结果提供给操作终端后,操作终端反馈给服务器的;
步骤410,检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
综上所述,本实施例中提供的敏感操作验证方法,通过接收操作终端申请的用户账号的敏感操作;生成用于验证敏感操作的加密验证信息;向操作终端反馈用于验证敏感操作的加密验证信息;接收操作终端反馈的加密验证结果;检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
请参考图5A,其示出了本发明一个实施例提供的敏感操作验证方法的方法流程图。本实施例以该敏感操作验证方法应用于如图1所示的实施环境中来举例说明。该敏感操作验证方法,包括:
步骤501,辅助终端向服务器发送绑定请求;
绑定请求用于请求与用户账号进行绑定。辅助终端可以事先安装有与该用户账号相关的应用程序。比如,若该用户账号是聊天账号,则辅助终端可以安装聊天应用程序;若该用户账号是交易账号,则辅助终端可以安装交易应用程序。
另外,辅助终端向服务器发送绑定请求时,还可以同时向服务器发送辅助终端的硬件能力配置。也即在绑定请求中携带自身的硬件能力配置。该硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种。当然,辅助终端也可以单独向服务器发送自身的硬件能力配置。对应的,服务器接收辅助终端发送的辅助终端的硬件能力配置。
步骤502,服务器接收辅助终端发送的绑定请求;
步骤503,服务器将辅助终端和用户账号绑定;
如果绑定请求中还携带有辅助终端的硬件能力配置,则服务器同时将该辅助终端的硬件能力配置与绑定关系一同保存。
步骤504,服务器在绑定成功后向辅助终端反馈与用户账号对应的解密信息和加密信息;
与用户账号对应的解密信息和加密信息可以唯一用于解密或加密与该解密信息和加密信息对应的用户账号相关的信息。
步骤505,辅助终端接收并保存服务器在绑定成功后反馈的与用户账号对应的解密信息和加密信息;
以便辅助终端获取与该用户账号相关的信息时可以使用该解密信息和加密信息来解密或加密与该用户账号相关的信息。
当辅助终端绑定用户账号,保存与该用户账号对应的解密信息和加密信息之后,辅助终端可以验证该用户账号的相关信息。
补充说明,在上述步骤501至步骤505中,辅助终端与服务器网络互连;在下述步骤506至步骤521中,操作终端与服务器网络互连,辅助终端可以不与服务器网络互连,辅助终端也可以不与操作终端网络互连。
步骤506,操作终端向服务器申请用户账号的敏感操作;
敏感操作是指操作与该用户账号有关的隐私信息的操作,比如财产转移、查看个人隐私、查看位置信息和查看交易详情等等。为了确保用户账号信息的安全,在用户触发上述敏感操作时,需要验证上述敏感操作,验证通过后操作终端才能继续执行上述敏感操作。
步骤507,服务器接收操作终端申请的用户账号的敏感操作;
步骤508,服务器生成用于验证敏感操作的加密验证信息;
如图5B,本步骤具体包括如下子步骤:
步骤508a,服务器根据敏感操作生成验证信息;
验证信息是指与敏感操作对应的信息,验证信息中主要包括用户账号、验证信息的标识和敏感操作对应的操作内容;验证信息中还可以包括随机数、触发敏感操作的时间、生成验证信息的时间、操作终端的IP地址、存储有该用户账号的解密信息和加密信息的辅助终端的硬件信息和风险提示信息中的至少一种。随机数用来确保验证信息的唯一性。
比如,若该敏感操作是转移一笔财产,那么服务器生成的验证信息中就可以包括发生财产转移的用户账号、转移的财产金额、触发财产转移操作的时间、操作终端的IP地址、财产转移详单的流水号、随机数和该财产转移操作可能发生的风险的提示信息等等。
步骤508b,服务器根据与用户账号对应的加密信息对验证信息进行加密得到加密验证信息;
为了确保验证信息在网络传输或通过其它传输方式的过程中的安全性,服务器在向操作终端反馈验证信息之前,需要根据与用户账号对应的加密信息对验证信息进行加密来得到加密验证信息,如此,验证信息即使被其他人获取,其他人在没有与用户账号对应的解密信息的前提下也无法获取验证信息,从而确保了验证信息传输的安全性。
若辅助终端预先向服务器发送辅助终端的硬件能力配置,则服务器在根据与用户账号对应的加密信息对验证信息进行加密时,还可以根据辅助终端的硬件能力配置生成辅助终端的硬件所支持的形式的加密验证信息。
比如,若辅助终端硬件能力配置包括摄像头,则服务器生成用于以图形码形式传输的加密验证信息;若辅助终端硬件能力配置包括麦克风,则服务器生成用于以声波形式传输的加密验证信息;若辅助终端硬件能力配置包括数据线或蓝牙或红外,则服务器生成用于以字符形式传输的加密验证信息;若辅助终端硬件能力配置包括光感器件,则服务器生成用于以光波形式传输的加密验证信息。
当辅助终端硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少两个时,可以对上述硬件能力配置设定优先级,优先生成优先级高的硬件所支持的形式的加密验证信息。
步骤509,服务器向操作终端反馈用于验证敏感操作的加密验证信息;
比如,服务器可以根据加密验证信息生成二维码后,反馈给操作终端。
步骤510,操作终端接收服务器反馈的用于验证敏感操作的加密验证信息;
另外,若辅助终端预先向服务器发送辅助终端的硬件能力配置,服务器根据辅助终端的硬件能力配置生成辅助终端的硬件所支持的形式的加密验证信息,则操作终端接收服务器根据辅助终端的硬件能力配置生成的辅助终端的硬件所支持的形式的加密验证信息。
步骤511,操作终端将加密验证信息提供给辅助终端;
在本实施例中为了防止操作终端上的木马等病毒盗取加密验证信息、解密信息和加密信息等,在操作终端上不存储与用户账号对应的解密信息和加密信息,操作终端也不会在本地对从服务器上接收到的用于验证敏感操作的加密验证信息进行解密。操作终端而是将加密验证信息提供给辅助终端来解密和验证。另外,由于在信号较差的地区,比如偏远山区、地下室和高层等地区,辅助终端可能无法通过网络从服务器上获取加密验证信息,因此,服务器可以将加密验证信息发送给操作终端,辅助终端从操作终端获取加密验证信息。
操作终端将加密验证信息提供给辅助终端的方式包括但不限于如下四种:
第一种,操作终端将加密验证信息以图形码形式提供给辅助终端;
图形码可以是二维码,还可以是其它能够表示集成标识串的图形码。若加密验证信息是以图形码形式表达的,则在操作终端上还可以将该图形码显示出来。
第二种,操作终端将加密验证信息以声波形式提供给辅助终端;
声波可以是次声波、可听波、超声波和特超声波中的任意一种。
第三种,操作终端将加密验证信息以字符形式提供给辅助终端;
字符可以是正常的文字,还可以是特殊文字,比如火星文字、音乐符号和译码等。
第四种,操作终端将加密验证信息以光波形式提供给辅助终端。
光波形式可以是可见光形式、紫外光形式和红外光形式中的任意一种。
另外,操作终端还可以同时向辅助终端发送操作终端的硬件能力配置,也即将加密验证信息和自身的硬件能力配置一同发送给辅助终端,硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种。当然,操作终端也可以单独将自身的硬件能力配置发送给辅助终端。对应的,辅助终端接收操作终端发送的硬件能力配置。
步骤512,辅助终端获取操作终端上的加密验证信息;
加密验证信息是操作终端向服务器申请用户账号的敏感操作后,由服务器反馈给操作终端的用于验证敏感操作且加密的信息;
辅助终端获取操作终端上的加密验证信息的方式包括但不限于如下四种:
第一种,若加密验证信息为图形码形式,辅助终端则通过摄像头从操作终端获取图形码形式的加密验证信息;
辅助终端可以通过摄像头直接扫描操作终端上的图形码,从而来获取加密验证信息。
第二种,若加密验证信息为声波形式,辅助终端则通过麦克风从操作终端获取声波形式的加密验证信息;
第三种,若加密验证信息为字符形式,辅助终端则通过数据线或蓝牙或红外或无线网络从操作终端获取字符形式的加密验证信息;
第四种,若加密验证信息为光波形式,辅助终端则通过光感器件从操作终端获取光波形式的加密验证信息。
步骤513,辅助终端根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;
由于与用户账号对应的解密信息事先保存在辅助终端上,辅助终端可以使用该解密信息对接收到的加密验证信息进行解密,从而得到验证信息。
需要补充说明的是,辅助终端上可以保存不止一个用户账号对应的解密信息,辅助终端可以根据加密验证信息中的用户账号查找到与该用户账号对应的解密信息对该加密验证信息进行解密。比如,手机绑定了用户账号A、用户账号B和用户账号C,保存了用户账号A、用户账号B和用户账号C各自的解密信息和加密信息,当接收到的加密验证信息是与用户账号A有关的信息,则手机通过用户账号A对应的解密信息对该加密验证信息进行解密。
步骤514,辅助终端接收用户根据验证信息对敏感操作的验证结果;
本步骤具体包括如下子步骤:
1、辅助终端将验证信息进行显示;
辅助终端显示验证信息后,用户可以查看辅助终端上显示的从加密验证信息中解密出的验证信息与敏感操作对应的验证信息是否一致。
2、辅助终端接收用户根据验证信息对敏感操作验证后触发的验证通过指令或验证未通过指令,并生成对应的验证结果。
若用户查看到的从加密验证信息中解密出的验证信息与敏感操作对应的验证信息一样,则用户触发验证通过指令,辅助终端接收用户根据验证信息对敏感操作验证后触发的验证通过指令,辅助终端根据验证通过指令生成验证结果;若用户查看到的从加密验证信息中解密出的验证信息与敏感操作对应的验证信息不一致,则用户触发验证未通过指令,辅助终端根据验证未通过指令生成验证结果。
步骤515,辅助终端根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;
由于与用户账号对应的加密信息事先保存在辅助终端上,辅助终端可以使用该加密信息对验证结果进行加密,从而得到加密验证结果。
需要补充说明的是,辅助终端上可以保存不止一个用户账号对应的加密信息,辅助终端需要用相应的用户账号对应的加密信息对验证结果进行加密。比如,若辅助终端解密时使用的是用户账号A对应的解密信息,那么辅助终端在对验证结果进行加密时,也需要使用与用户账号A对应的加密信息。
另外,若操作终端向辅助终端发送操作终端的硬件能力配置,辅助终端接收操作终端发送的硬件能力配置,那么辅助终端可以根据操作终端的硬件能力配置生成操作终端的硬件所支持的形式的加密验证结果。这与服务器根据辅助终端的硬件能力配置生成辅助终端的硬件所支持的形式的加密验证信息的方式类似,在此就不再赘述。
步骤516,辅助终端将加密验证结果提供给操作终端;
在本实施例中,由于辅助终端与服务器可能无法通过网络互连,因此辅助终端需要将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
辅助终端将加密验证结果提供给操作终端的方式包括但不限于如下四种:
第一种,辅助终端将加密验证结果以图形码形式提供给操作终端;
第二种,辅助终端将加密验证结果以声波形式提供给操作终端;
第三种,辅助终端将加密验证结果以字符形式提供给操作终端;
第四种,辅助终端将加密验证结果以光波形式提供给操作终端。
本步骤的方式与步骤511中的方式类似,再次就不再赘述。
步骤517,操作终端获取辅助终端提供的加密验证结果;
操作终端获取辅助终端提供的加密验证结果的方式包括但不限于如下四种:
第一种,若加密验证结果为图形码形式,操作终端则通过摄像头从辅助终端获取图形码形式的加密验证结果;
第二种,若加密验证结果为声波形式,操作终端则通过麦克风从辅助终端获取声波形式的加密验证结果;
第三种,若加密验证结果为字符形式,操作终端则通过数据线或蓝牙或红外或无线网络从辅助终端获取字符形式的加密验证结果;
第四种,若加密验证结果为光波形式,操作终端则通过光感器件从辅助终端获取光波形式的加密验证结果。
本步骤的方式与步骤512中的方式类似,再次就不再赘述。
步骤518,操作终端将加密验证结果反馈给服务器;
步骤519,服务器接收操作终端反馈的加密验证结果;
步骤520,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
本步骤具体包括如下子步骤:
1、服务器根据与用户账号对应的解密信息对加密验证结果进行解密得到验证结果;
2、服务器检测验证结果是否为验证通过;
3、若检测结果为验证结果为验证通过,服务器向操作终端授权敏感操作。
若检测结果为验证结果为验证未通过,服务器向操作终端拒绝敏感操作。
步骤521,操作终端在接收到服务器对敏感操作的授权后,执行与敏感操作相应的操作。
比如,转移财产、确认订单信息、支付订单金额、查看私人信息和修改或保存私人信息等等。
综上所述,本实施例中提供的敏感操作验证方法,通过获取操作终端上的加密验证信息;根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;接收用户根据验证信息对敏感操作的验证结果;根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
另外,将用户账号对应的解密信息和加密信息存储在辅助终端上,通过辅助终端解密加密验证信息,从而确保了加密验证信息以及用户账号对应的解密信息和加密信息不会***作终端上的木马等病毒所盗取,确保了信息的安全性;辅助终端不需要和服务器进行通信,辅助终端可以从操作终端上获取加密验证信息,因此,该敏感操作验证方法在偏远地区或者地下室等信号差的地方也能够使用。再者,通过二维码这样的图形码和摄像头就可以实现加密验证信息以及加密验证结果的传输,操作简单方便,成本低。
如图5C所示,在一个具体的实施例中,假设用户需要进行支付操作,操作终端为电脑03,辅助终端为手机02,操作终端与服务器01网络互连,电脑03和手机02都具有摄像头和显示屏,支付操作验证过程具体有如下步骤。
第一步,用户账号A与手机02建立绑定关系,手机02保存该用户账号A的解密信息和加密信息;
在本步骤中,手机02与服务器01通过网络互连,手机02向服务器01发送绑定请求;服务器01接收手机02发送的绑定请求,将手机02和用户账号A绑定,向手机02反馈与用户账号A对应的解密信息和加密信息;手机02接收并保存服务器01反馈的解密信息和加密信息。
第二步,服务器01根据用户账号A的支付操作生成加密支付信息的二维码04并显示在电脑03上;
电脑03向服务器01申请用户账号A的支付操作;服务器01接收电脑03申请的用户账号A的支付操作;服务器01根据该支付操作生成支付信息,支付信息中可以包括支付账号、支付金额、支付流水号,随机数、商品信息、支付时间和风险提示信息等;服务器01根据用户账号A的加密信息对支付信息进行加密得到加密支付信息并生成二维码;服务器01向电脑03反馈加密支付信息的二维码04。电脑03接收服务器反馈的用于验证支付操作的加密支付信息的二维码04。
第三步,手机02获取加密支付信息的二维码04并解密得到支付信息,将支付信息显示在屏幕上,由用户确认或拒绝支付操作,并生成支付结果;
在电脑03屏幕显示加密支付信息的二维码04;手机02通过摄像头获取电脑上的加密支付信息的二维码04;手机02根据用户账号A的解密信息对加密支付信息的二维码04进行解密得到支付信息;手机02将支付信息在手机屏幕上进行显示;手机02接收用户根据支付信息对支付操作验证后触发的验证通过指令或验证未通过指令,并生成对应的支付结果。
第四步,手机02将支付结果加密并生成加密验证结果的二维码05并显示;
手机02根据用户账号A的加密信息对支付结果进行加密得到加密支付结果并生成加密支付结果的二维码05,在手机屏幕上进行显示。
第五步,电脑03通过摄像头06获取加密支付结果的二维码05并发送给服务器01;
手机02将加密支付结果的二维码05提供给电脑03;电脑03通过摄像头06获取手机02提供的加密支付结果的二维码05;电脑03将加密支付结果的二维码05反馈给服务器01。
第六步,服务器01对加密支付结果的二维码05进行解密得到验证结果,根据验证结果确认是否通过验证。
服务器01接收电脑03反馈的加密支付结果的二维码05;服务器01根据用户账号A的解密信息对加密支付结果的二维码05进行解密得到支付结果;服务器01检测支付结果是否为验证通过;服务器01检测出支付结果为验证通过后,向电脑03授权支付操作。电脑03在接收到服务器01对支付操作的授权后,执行与支付操作相应的操作。
以下为本发明的装置实施例,对于其中未详尽描述的细节,可以参考上述对应的方法实施例。
请参考图6,其示出了本发明一个实施例提供的敏感操作验证装置的结构示意图。该敏感操作验证装置可以通过软件、硬件或者两者的结合实现成为辅助终端600的全部或者一部分,该敏感操作验证装置包括:信息获取模块620、信息解密模块630、第一接收模块640、结果加密模块650和结果提供模块660;
信息获取模块620,用于获取操作终端上的加密验证信息,加密验证信息是操作终端上向服务器申请用户账号的敏感操作后,由服务器反馈给操作终端的用于验证敏感操作且加密的信息;
信息解密模块630,用于根据与用户账号对应的解密信息对信息获取模块620获取到的加密验证信息进行解密得到验证信息;
第一接收模块640,用于接收用户根据第一接收模块640得到的验证信息对敏感操作的验证结果;
结果加密模块650,用于根据与用户账号对应的加密信息对第一接收模块640得到的验证结果进行加密得到加密验证结果;
结果提供模块660,用于将结果加密模块650得到的加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
综上所述,本实施例提供的敏感操作验证装置,通过获取操作终端上的加密验证信息;根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;接收用户根据验证信息对敏感操作的验证结果;根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
请参考图7,其示出了本发明一个实施例提供的敏感操作验证装置的结构示意图。该敏感操作验证装置可以通过软件、硬件或者两者的结合实现成为操作终端700的全部或者一部分,该敏感操作验证装置包括:操作申请模块720、信息接收模块730、信息提供模块740、结果获取模块750和结果反馈模块760;
操作申请模块720,用于向服务器申请用户账号的敏感操作;
信息接收模块730,用于接收服务器反馈的用于验证敏感操作的加密验证信息;
信息提供模块740,用于将信息接收模块730接收到的加密验证信息提供给辅助终端,以便辅助终端根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息,接收用户根据验证信息对敏感操作的验证结果,根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果,将加密验证结果提供给操作终端;
结果获取模块750,用于获取辅助终端提供的加密验证结果;
结果反馈模块760,用于将结果获取模块750获取到的加密验证结果反馈给服务器,以便服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
综上所述,本实施例中提供的敏感操作验证装置,通过向服务器申请用户账号的敏感操作;接收服务器反馈的用于验证敏感操作的加密验证信息;将加密验证信息提供给辅助终端;获取辅助终端提供的加密验证结果;将加密验证结果反馈给服务器,以便服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
请参考图8,其示出了本发明一个实施例提供的敏感操作验证装置的结构示意图。该敏感操作验证装置可以通过软件、硬件或者两者的结合实现成为服务器800的全部或者一部分,该敏感操作验证装置包括:操作接收模块820、信息生成模块830、信息反馈模块840、第二接收模块850和操作授权模块860;
操作接收模块820,用于接收操作终端申请的用户账号的敏感操作;
信息生成模块830,用于生成用于验证敏感操作的加密验证信息;
信息反馈模块840,用于向操作终端反馈用于验证敏感操作的加密验证信息;
第二接收模块850,用于接收操作终端反馈的加密验证结果,加密验证结果是操作终端将加密验证信息提供给辅助终端后,辅助终端根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息,接收用户根据验证信息对敏感操作的验证结果,根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果,将加密验证结果提供给操作终端后,操作终端反馈给服务器的;
操作授权模块860,用于检测出第二接收模块850接收到的加密验证结果为验证通过后,向操作终端授权敏感操作。
综上所述,本实施例中提供的敏感操作验证装置,通过接收操作终端申请的用户账号的敏感操作;生成用于验证敏感操作的加密验证信息;向操作终端反馈用于验证敏感操作的加密验证信息;接收操作终端反馈的加密验证结果;检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
请参考图9,其示出了本发明一个实施例提供的敏感操作验证***的结构示意图。该敏感操作验证***包括辅助终端600、操作终端700和服务器800,操作终端700和服务器800通过网络相连,具体如下:
辅助终端600,包括:信息获取模块620、信息解密模块630、第一接收模块640、结果加密模块650和结果提供模块660;
信息获取模块620,用于获取操作终端上的加密验证信息,加密验证信息是操作终端上向服务器申请用户账号的敏感操作后,由服务器反馈给操作终端的用于验证敏感操作且加密的信息;
信息解密模块630,用于根据与用户账号对应的解密信息对信息获取模块620获取到的加密验证信息进行解密得到验证信息;
第一接收模块640,用于接收用户根据第一接收模块640得到的验证信息对敏感操作的验证结果;
结果加密模块650,用于根据与用户账号对应的加密信息对第一接收模块640得到的验证结果进行加密得到加密验证结果;
结果提供模块660,用于将结果加密模块650得到的加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
进一步的,信息获取模块620,包括:第一获取单元、第二获取单元、第三获取单元或第四获取单元;
第一获取单元,用于若加密验证信息为图形码形式,则通过摄像头从操作终端获取图形码形式的加密验证信息;
第二获取单元,用于若加密验证信息为声波形式,则通过麦克风从操作终端获取声波形式的加密验证信息;
第三获取单元,用于若加密验证信息为字符形式,则通过数据线或蓝牙或红外或无线网络从操作终端获取字符形式的加密验证信息;
第四获取单元,用于若加密验证信息为光波形式,则通过光感器件从操作终端获取光波形式的加密验证信息。
进一步的,结果提供模块660,包括:第一提供单元、第二提供单元、第三提供单元或第四提供单元;
第一提供单元,用于将加密验证结果以图形码形式提供给操作终端;或,
第二提供单元,用于将加密验证结果以声波形式提供给操作终端;或,
第三提供单元,用于将加密验证结果以字符形式提供给操作终端;或,
第四提供单元,用于将加密验证结果以光波形式提供给操作终端。
进一步的,第一接收模块640,包括:信息显示单元641和结果生成单元642;
信息显示单元641,用于将验证信息进行显示;
结果生成单元642,用于接收用户根据信息显示单元641显示的验证信息对敏感操作验证后触发的验证通过指令或验证未通过指令,并生成对应的验证结果。
进一步的,辅助终端600,还包括:请求发送模块610和加解密信息保存模块611;
请求发送模块610,用于向服务器发送绑定请求,绑定请求用于请求与用户账号进行绑定;
加解密信息保存模块611,用于接收并保存服务器在绑定成功后反馈的与用户账号对应的解密信息和加密信息。
进一步的,辅助终端600,还包括:第一发送模块,用于预先向服务器发送辅助终端的硬件能力配置,以便服务器根据辅助终端的硬件能力配置生成辅助终端的硬件所支持的形式的加密验证信息,硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种。
进一步的,辅助终端600,还包括:第三接收模块,用于接收操作终端发送的硬件能力配置,硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;
结果加密模块650,还用于根据操作终端的硬件能力配置生成操作终端的硬件所支持的形式的加密验证结果。
操作终端700,包括:操作申请模块720、信息接收模块730、信息提供模块740、结果获取模块750和结果反馈模块760;
操作申请模块720,用于向服务器申请用户账号的敏感操作;
信息接收模块730,用于接收服务器反馈的用于验证敏感操作的加密验证信息;
信息提供模块740,用于将信息接收模块730接收到的加密验证信息提供给辅助终端,以便辅助终端根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息,接收用户根据验证信息对敏感操作的验证结果,根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果,将加密验证结果提供给操作终端;
结果获取模块750,用于获取辅助终端提供的加密验证结果;
结果反馈模块760,用于将结果获取模块750获取到的加密验证结果反馈给服务器,以便服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作。
进一步的,信息提供模块740,包括:第五提供单元、第六提供单元、第七提供单元或第八提供单元;
第五提供单元,用于将加密验证信息以图形码形式提供给辅助终端;
第六提供单元,用于将加密验证信息以声波形式提供给辅助终端;
第七提供单元,用于将加密验证信息以字符形式提供给辅助终端;
第八提供单元,用于将加密验证信息以光波形式提供给辅助终端。
进一步的,结果获取模块750,包括:第五获取单元、第六获取单元、第七获取单元或第八获取单元;
第五获取单元,用于若加密验证结果为图形码形式,则通过摄像头从辅助终端获取图形码形式的加密验证结果;
第六获取单元,用于若加密验证结果为声波形式,则通过麦克风从辅助终端获取声波形式的加密验证结果;
第七获取单元,用于若加密验证结果为字符形式,则通过数据线或蓝牙或红外或无线网络从辅助终端获取字符形式的加密验证结果;
第八获取单元,用于若加密验证结果为光波形式,则通过光感器件从辅助终端获取光波形式的加密验证结果。
信息接收模块730,还用于接收服务器根据辅助终端的硬件能力配置生成的辅助终端的硬件所支持的形式的加密验证信息,硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种,硬件能力配置由辅助终端向服务器预先发送。
操作终端700,还包括:第二发送模块,用于向辅助终端发送操作终端的硬件能力配置,硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;以便辅助终端根据操作终端的硬件能力配置生成操作终端的硬件所支持的形式的加密验证结果。
服务器800,包括:操作接收模块820、信息生成模块830、信息反馈模块840、第二接收模块850和操作授权模块860;
操作接收模块820,用于接收操作终端申请的用户账号的敏感操作;
信息生成模块830,用于生成用于验证敏感操作的加密验证信息;
信息反馈模块840,用于向操作终端反馈用于验证敏感操作的加密验证信息;
第二接收模块850,用于接收操作终端反馈的加密验证结果,加密验证结果是操作终端将加密验证信息提供给辅助终端后,辅助终端根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息,接收用户根据验证信息对敏感操作的验证结果,根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果,将加密验证结果提供给操作终端后,操作终端反馈给服务器的;
操作授权模块860,用于检测出第二接收模块850接收到的加密验证结果为验证通过后,向操作终端授权敏感操作。
进一步的,服务器800,还包括:请求接收模块810、账号绑定模块811和加解密信息反馈模块812;
请求接收模块810,用于接收辅助终端发送的绑定请求,绑定请求用于请求与用户账号进行绑定;
账号绑定模块811,用于根据请求接收模块810接收到的绑定请求将辅助终端和用户账号绑定;
加解密信息反馈模块812,用于在账号绑定模块811将辅助终端和用户账号绑定成功后向辅助终端反馈与用户账号对应的解密信息和加密信息。
进一步的,信息反馈模块840,包括:信息生成单元841和信息加密单元842;
信息生成单元841,用于根据敏感操作生成验证信息,验证信息包括用户账号、验证信息的标识和敏感操作对应的操作内容;
信息加密单元842,用于根据与用户账号对应的加密信息对信息生成单元841生成的验证信息进行加密得到加密验证信息。
服务器800,还包括:
第四接收模块,用于接收辅助终端发送的辅助终端的硬件能力配置,硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;
信息加密单元842,还用于在根据与用户账号对应的加密信息对验证信息进行加密时,根据辅助终端的硬件能力配置生成辅助终端的硬件所支持的形式的加密验证信息。
进一步的,操作授权模块860,包括:结果解密单元861、结果检测单元862和操作授权单元863;
结果解密单元861,用于根据与用户账号对应的解密信息对加密验证结果进行解密得到验证结果;
结果检测单元862,用于检测结果解密单元861得到的验证结果是否为验证通过;
操作授权单元863,用于若结果检测单元862检测到的检测结果为验证结果为验证通过后,向操作终端授权敏感操作。
综上所述,本实施例提供的敏感操作验证***,通过获取操作终端上的加密验证信息;根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息;接收用户根据验证信息对敏感操作的验证结果;根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果;将加密验证结果提供给操作终端,以便操作终端将加密验证结果反馈给服务器,服务器检测出加密验证结果为验证通过后,向操作终端授权敏感操作;解决了辅助终端需要和服务器进行通信才能够接收到服务器发送的验证密码的问题;达到了辅助终端不需要和服务器进行通信就能够接收到加密验证信息的效果。
请参考图10,其示出了本发明一个实施例提供的服务器的结构示意图。该服务器用于实施上述实施例中提供的敏感操作验证方法,具体来讲:
服务器1000包括中央处理单元(CPU)1001、包括随机存取存储器(RAM)1002和只读存储器(ROM)1003的***存储器1004,以及连接***存储器1004和中央处理单元1001的***总线1005。服务器1000还包括帮助计算机内的各个器件之间传输信息的基本输入/输出***(I/O***)1006,和用于存储操作***1013、应用程序1014和其他程序模块1015的大容量存储设备1007。
基本输入/输出***1006包括有用于显示信息的显示器1008和用于用户输入信息的诸如鼠标、键盘之类的输入设备1009。其中显示器1008和输入设备1009都通过连接到***总线1005的输入输出控制器1010连接到中央处理单元1001。基本输入/输出***1006还可以包括输入输出控制器1010以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1010还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备1007通过连接到***总线1005的大容量存储控制器(未示出)连接到中央处理单元1001。大容量存储设备1007及其相关联的计算机可读介质为客户端设备提供非易失性存储。也就是说,大容量存储设备1007可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的***存储器1004和大容量存储设备1007可以统称为存储器。
根据本发明的各种实施例,服务器1000还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1000可以通过连接在***总线1005上的网络接口单元1011连接到网络1012,或者说,也可以使用网络接口单元1011来连接到其他类型的网络或远程计算机***(未示出)。
存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以***处理单元1001执行一个或者一个以上程序包含用于执行图4和图5A所示的实施例所提供的敏感操作验证方法。
请参考图11,其示出了本发明的一个实施例提供的终端的结构示意图。该终端可以是辅助终端,还可以是操作终端,辅助终端和操作终端根据具体应用情况可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。该终端1100用于实施上述实施例中提供的敏感操作验证方法,具体来讲:
终端1100可以包括RF(Radio Frequency,射频)电路1110、包括有一个或一个以上计算机可读存储介质的存储器1120、输入单元1130、显示单元1140、传感器1150、音频电路1160、短距离无线传输模块1170、包括有一个或者一个以上处理核心的处理器1180、以及电源1190等部件。本领域技术人员可以理解,图11中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路1110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1180处理;另外,将涉及上行的数据发送给基站。通常,RF电路1110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路1110还可以通过无线通信与网络和其他设备通信。无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯***)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband CodeDivision Multiple Access,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。存储器1120可用于存储软件程序以及模块,比如,存储器1120可以用于存储预设时间列表,还可以用于存储采集语音信号的软件程序、实现关键词识别的软件程序、实现连续语音识别的软件程序以及实现设置提醒事项的软件程序,还可以用于存储无线接入点与用户账号的绑定关系等等。处理器1180通过运行存储在存储器1120的软件程序以及模块,从而执行各种功能应用以及数据处理,比如本发明实施例中“根据与用户账号对应的解密信息对加密验证信息进行解密得到验证信息”的功能、“根据与用户账号对应的加密信息对验证结果进行加密得到加密验证结果”的功能等等。存储器1120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1100的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1120还可以包括存储器控制器,以提供处理器1180和输入单元1130对存储器1120的访问。
输入单元1130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元1130可包括触敏表面1131以及其他输入设备1132。触敏表面1131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面1131上或在触敏表面1131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面1131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1180,并能接收处理器1180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面1131。除了触敏表面1131,输入单元1130还可以包括其他输入设备1132。具体地,其他输入设备1132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1140可用于显示由用户输入的信息或提供给用户的信息以及终端1100的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元1140可包括显示面板1141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板1141。进一步的,触敏表面1131可覆盖在显示面板1141之上,当触敏表面1131检测到在其上或附近的触摸操作后,传送给处理器1180以确定触摸事件的类型,随后处理器1180根据触摸事件的类型在显示面板1141上提供相应的视觉输出。虽然在图11中,触敏表面1131与显示面板1141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面1131与显示面板1141集成而实现输入和输出功能。
终端1100还可包括至少一种传感器1150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1141的亮度,接近传感器可在终端1100移动到耳边时,关闭显示面板1141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1100还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1160、扬声器1161,传声器1162可提供用户与终端1100之间的音频接口。音频电路1160可将接收到的音频数据转换后的电信号,传输到扬声器1161,由扬声器1161转换为声音信号输出;另一方面,传声器1162将收集的声音信号转换为电信号,由音频电路1160接收后转换为音频数据,再将音频数据输出处理器1180处理后,经RF电路1110以发送给另一终端,或者将音频数据输出至存储器1120以便进一步处理。音频电路1160还可能包括耳塞插孔,以提供外设耳机与终端1100的通信。
短距离无线传输模块1170可以是WIFI(wireless fidelity,无线保真)模块或者蓝牙模块等。终端1100通过短距离无线传输模块1170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了短距离无线传输模块1170,但是可以理解的是,其并不属于终端1100的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1180是终端1100的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器1120内的软件程序和/或模块,以及调用存储在存储器1120内的数据,执行终端1100的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器1180可包括一个或多个处理核心;可选的,处理器1180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1180中。
终端1100还包括给各个部件供电的电源1190(比如电池),优选的,电源可以通过电源管理***与处理器1180逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源1190还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端1100还可以包括摄像头、蓝牙模块等,在此不再赘述。
终端1100还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行上述图1、图2或图5A实施例所述的敏感操作验证方法。
需要补充说明的是,在另外一个实施例中,终端可以包括比图11更多或更少的部件,或者组合某些部件,或者不同的部件布置,来实现全部或者部分功能。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (35)

1.一种敏感操作验证方法,其特征在于,用于辅助终端中,所述方法包括:
获取操作终端上的加密验证信息,所述加密验证信息是所述操作终端向服务器申请用户账号的敏感操作后,由所述服务器反馈给所述操作终端的用于验证所述敏感操作且加密的信息;
根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息;
接收用户根据所述验证信息对所述敏感操作的验证结果;
根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果;
将所述加密验证结果提供给所述操作终端,以便所述操作终端将所述加密验证结果反馈给所述服务器,所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
2.根据权利要求1所述的方法,其特征在于,所述获取操作终端上的加密验证信息,包括:
若所述加密验证信息为图形码形式,则通过摄像头从所述操作终端获取所述图形码形式的加密验证信息;或,
若所述加密验证信息为声波形式,则通过麦克风从所述操作终端获取所述声波形式的加密验证信息;或,
若所述加密验证信息为字符形式,则通过数据线或蓝牙或红外或无线网络从所述操作终端获取所述字符形式的加密验证信息;或,
若所述加密验证信息为光波形式,则通过光感器件从所述操作终端获取所述光波形式的加密验证信息。
3.根据权利要求1所述的方法,其特征在于,所述将所述加密验证结果提供给所述操作终端,包括:
将所述加密验证结果以图形码形式提供给所述操作终端;或,
将所述加密验证结果以声波形式提供给所述操作终端;或,
将所述加密验证结果以字符形式提供给所述操作终端;或,
将所述加密验证结果以光波形式提供给所述操作终端。
4.根据权利要求1所述的方法,其特征在于,所述接收用户根据所述验证信息对所述敏感操作的验证结果,包括:
将所述验证信息进行显示;
接收用户根据所述验证信息对所述敏感操作验证后触发的验证通过指令或验证未通过指令,并生成对应的验证结果。
5.根据权利要求1至4任一所述的方法,其特征在于,所述根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息之前,还包括:
向所述服务器发送绑定请求,所述绑定请求用于请求与所述用户账号进行绑定;
接收并保存所述服务器在绑定成功后反馈的与所述用户账号对应的所述解密信息和所述加密信息。
6.根据权利要求2所述的方法,其特征在于,所述获取操作终端上的加密验证信息之前,还包括:
预先向所述服务器发送所述辅助终端的硬件能力配置,以便所述服务器根据所述辅助终端的硬件能力配置生成所述辅助终端的硬件所支持的形式的所述加密验证信息,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种。
7.根据权利要求3所述的方法,其特征在于,所述将所述加密验证结果提供给所述操作终端之前,还包括:
接收所述操作终端发送的硬件能力配置,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;
根据所述操作终端的硬件能力配置生成所述操作终端的硬件所支持的形式的所述加密验证结果。
8.一种敏感操作验证方法,其特征在于,用于操作终端中,所述方法包括:
向服务器申请用户账号的敏感操作;
接收所述服务器反馈的用于验证所述敏感操作的加密验证信息;
将所述加密验证信息提供给辅助终端,以便所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端;
获取所述辅助终端提供的所述加密验证结果;
将所述加密验证结果反馈给所述服务器,以便所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
9.根据权利要求8所述的方法,其特征在于,所述将所述加密验证信息提供给辅助终端,包括:
将所述加密验证信息以图形码形式提供给所述辅助终端;或,
将所述加密验证信息以声波形式提供给所述辅助终端;或,
将所述加密验证信息以字符形式提供给所述辅助终端;或,
将所述加密验证信息以光波形式提供给所述辅助终端。
10.根据权利要求8所述的方法,其特征在于,所述获取所述辅助终端提供加密验证结果,包括:
若所述加密验证结果为图形码形式,则通过摄像头从所述辅助终端获取所述图形码形式的加密验证结果;或,
若所述加密验证结果为声波形式,则通过麦克风从所述辅助终端获取所述声波形式的加密验证结果;或,
若所述加密验证结果为字符形式,则通过数据线或蓝牙或红外或无线网络从所述辅助终端获取所述字符形式的加密验证结果;或,
若所述加密验证结果为光波形式,则通过光感器件从所述辅助终端获取所述光波形式的加密验证结果。
11.根据权利要求8所述的方法,其特征在于,所述接收所述服务器反馈的用于验证所述敏感操作的加密验证信息,包括:
接收所述服务器根据所述辅助终端的硬件能力配置生成的所述辅助终端的硬件所支持的形式的所述加密验证信息,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种,所述硬件能力配置由所述辅助终端向所述服务器预先发送。
12.根据权利要9所述的方法,其特征在于,所述获取所述辅助终端提供的加密验证结果之前,还包括:
向所述辅助终端发送所述操作终端的硬件能力配置,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;以便所述辅助终端根据所述操作终端的硬件能力配置生成所述操作终端的硬件所支持的形式的所述加密验证结果。
13.一种敏感操作验证方法,其特征在于,用于服务器中,所述方法包括:
接收操作终端申请的用户账号的敏感操作;
生成用于验证所述敏感操作的加密验证信息;
向所述操作终端反馈用于验证所述敏感操作的所述加密验证信息;
接收所述操作终端反馈的加密验证结果,所述加密验证结果是所述操作终端将所述加密验证信息提供给辅助终端后,所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端后,所述操作终端反馈给所述服务器的;
检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
14.根据权利要求13所述的方法,其特征在于,所述接收所述操作终端反馈的加密验证结果之前,还包括:
接收所述辅助终端发送的绑定请求,所述绑定请求用于请求与所述用户账号进行绑定;
将所述辅助终端和所述用户账号绑定;
在绑定成功后向所述辅助终端反馈与所述用户账号对应的所述解密信息和所述加密信息。
15.根据权利要求13或14所述的方法,其特征在于,所述生成用于验证所述敏感操作的加密验证信息,包括:
根据所述敏感操作生成验证信息,所述验证信息包括所述用户账号、所述验证信息的标识和所述敏感操作对应的操作内容;
根据与所述用户账号对应的加密信息对所述验证信息进行加密得到加密验证信息。
16.根据权利要求15所述的方法,其特征在于,所述根据与所述用户账号对应的加密信息对所述验证信息进行加密得到加密验证信息之前,还包括:
接收所述辅助终端发送的所述辅助终端的硬件能力配置,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;
所述根据与所述用户账号对应的加密信息对所述验证信息进行加密得到加密验证信息,包括:
在根据与所述用户账号对应的加密信息对所述验证信息进行加密时,根据所述辅助终端的硬件能力配置生成所述辅助终端的硬件所支持的形式的所述加密验证信息。
17.根据权利要求13或14所述的方法,其特征在于,所述检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作,包括:
根据与所述用户账号对应的解密信息对所述加密验证结果进行解密得到验证结果;
检测所述验证结果是否为验证通过;
若检测结果为所述验证结果为验证通过后,向所述操作终端授权所述敏感操作。
18.一种敏感操作验证装置,其特征在于,用于辅助终端中,所述装置包括:
信息获取模块,用于获取操作终端上的加密验证信息,所述加密验证信息是所述操作终端向服务器申请用户账号的敏感操作后,由所述服务器反馈给所述操作终端的用于验证所述敏感操作且加密的信息;
信息解密模块,用于根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息;
第一接收模块,用于接收用户根据所述验证信息对所述敏感操作的验证结果;
结果加密模块,用于根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果;
结果提供模块,用于将所述加密验证结果提供给所述操作终端,以便所述操作终端将所述加密验证结果反馈给所述服务器,所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
19.根据权利要求18所述的装置,其特征在于,所述信息获取模块,包括:第一获取单元、第二获取单元、第三获取单元或第四获取单元;
所述第一获取单元,用于若所述加密验证信息为图形码形式,则通过摄像头从所述操作终端获取所述图形码形式的加密验证信息;
所述第二获取单元,用于若所述加密验证信息为声波形式,则通过麦克风从所述操作终端获取所述声波形式的加密验证信息;
所述第三获取单元,用于若所述加密验证信息为字符形式,则通过数据线或蓝牙或红外或无线网络从所述操作终端获取所述字符形式的加密验证信息;
所述第四获取单元,用于若所述加密验证信息为光波形式,则通过光感器件从所述操作终端获取所述光波形式的加密验证信息。
20.根据权利要求18所述的装置,其特征在于,所述结果提供模块,包括:第一提供单元、第二提供单元、第三提供单元或第四提供单元;
所述第一提供单元,用于将所述加密验证结果以图形码形式提供给所述操作终端;
所述第二提供单元,用于将所述加密验证结果以声波形式提供给所述操作终端;
所述第三提供单元,用于将所述加密验证结果以字符形式提供给所述操作终端;
所述第四提供单元,用于将所述加密验证结果以光波形式提供给所述操作终端。
21.根据权利要求18所述的装置,其特征在于,所述第一接收模块,包括:信息显示单元和结果生成单元;
所述信息显示单元,用于将所述验证信息进行显示;
所述结果生成单元,用于接收用户根据所述验证信息对所述敏感操作验证后触发的验证通过指令或验证未通过指令,并生成对应的验证结果。
22.根据权利要求18至21任一所述的装置,其特征在于,所述装置,还包括:请求发送模块和加解密信息保存模块;
所述请求发送模块,用于向所述服务器发送绑定请求,所述绑定请求用于请求与所述用户账号进行绑定;
所述加解密信息保存模块,用于接收并保存所述服务器在绑定成功后反馈的与所述用户账号对应的所述解密信息和所述加密信息。
23.根据权利要求19所述的装置,其特征在于,所述装置,还包括:
第一发送模块,用于预先向所述服务器发送所述辅助终端的硬件能力配置,以便所述服务器根据所述辅助终端的硬件能力配置生成所述辅助终端的硬件所支持的形式的所述加密验证信息,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种。
24.根据权利要求20所述的装置,其特征在于,所述装置,还包括:
第三接收模块,用于接收所述操作终端发送的硬件能力配置,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;
所述结果加密模块,还用于根据所述操作终端的硬件能力配置生成所述操作终端的硬件所支持的形式的所述加密验证结果。
25.一种敏感操作验证装置,其特征在于,用于操作终端中,所述装置包括:
操作申请模块,用于向服务器申请用户账号的敏感操作;
信息接收模块,用于接收所述服务器反馈的用于验证所述敏感操作的加密验证信息;
信息提供模块,用于将所述加密验证信息提供给辅助终端,以便所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端;
结果获取模块,用于获取所述辅助终端提供的所述加密验证结果;
结果反馈模块,用于将所述加密验证结果反馈给所述服务器,以便所述服务器检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
26.根据权利要求25所述的装置,其特征在于,所述信息提供模块,包括:第五提供单元、第六提供单元、第七提供单元或第八提供单元;
所述第五提供单元,用于将所述加密验证信息以图形码形式提供给所述辅助终端;
所述第六提供单元,用于将所述加密验证信息以声波形式提供给所述辅助终端;
所述第七提供单元,用于将所述加密验证信息以字符形式提供给所述辅助终端;
所述第八提供单元,用于将所述加密验证信息以光波形式提供给所述辅助终端。
27.根据权利要求25所述的装置,其特征在于,所述结果获取模块,包括:第五获取单元、第六获取单元、第七获取单元或第八获取单元;
所述第五获取单元,用于若所述加密验证结果为图形码形式,则通过摄像头从所述辅助终端获取所述图形码形式的加密验证结果;
所述第六获取单元,用于若所述加密验证结果为声波形式,则通过麦克风从所述辅助终端获取所述声波形式的加密验证结果;
所述第七获取单元,用于若所述加密验证结果为字符形式,则通过数据线或蓝牙或红外或无线网络从所述辅助终端获取所述字符形式的加密验证结果;
所述第八获取单元,用于若所述加密验证结果为光波形式,则通过光感器件从所述辅助终端获取所述光波形式的加密验证结果。
28.根据权利要求25所述的装置,其特征在于,所述信息接收模块,还用于接收所述服务器根据所述辅助终端的硬件能力配置生成的所述辅助终端的硬件所支持的形式的所述加密验证信息,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种,所述硬件能力配置由所述辅助终端向所述服务器预先发送。
29.根据权利要26所述的装置,其特征在于,所述装置,还包括:
第二发送模块,用于向所述辅助终端发送所述操作终端的硬件能力配置,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;以便所述辅助终端根据所述操作终端的硬件能力配置生成所述操作终端的硬件所支持的形式的所述加密验证结果。
30.一种敏感操作验证装置,其特征在于,用于服务器中,所述装置包括:
操作接收模块,用于接收操作终端申请的用户账号的敏感操作;
信息生成模块,用于生成用于验证所述敏感操作的加密验证信息;
信息反馈模块,用于向所述操作终端反馈用于验证所述敏感操作的所述加密验证信息;
第二接收模块,用于接收所述操作终端反馈的加密验证结果,所述加密验证结果是所述操作终端将所述加密验证信息提供给辅助终端后,所述辅助终端根据与所述用户账号对应的解密信息对所述加密验证信息进行解密得到验证信息,接收用户根据所述验证信息对所述敏感操作的验证结果,根据与所述用户账号对应的加密信息对所述验证结果进行加密得到加密验证结果,将所述加密验证结果提供给所述操作终端后,所述操作终端反馈给所述服务器的;
操作授权模块,用于检测出所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
31.根据权利要求30所述的装置,其特征在于,所述装置,还包括:
请求接收模块,用于接收所述辅助终端发送的绑定请求,所述绑定请求用于请求与所述用户账号进行绑定;
账号绑定模块,用于将所述辅助终端和所述用户账号绑定;
加解密信息反馈模块,用于在绑定成功后向所述辅助终端反馈与所述用户账号对应的所述解密信息和所述加密信息。
32.根据权利要求30或31所述的装置,其特征在于,所述信息生成模块,包括:信息生成单元和信息加密单元;
所述信息生成单元,用于根据所述敏感操作生成验证信息,所述验证信息包括所述用户账号、所述验证信息的标识和所述敏感操作对应的操作内容;
所述信息加密单元,用于根据与所述用户账号对应的加密信息对所述验证信息进行加密得到加密验证信息。
33.根据权利要求32所述的装置,其特征在于,所述装置,还包括:
第四接收模块,用于接收所述辅助终端发送的所述辅助终端的硬件能力配置,所述硬件能力配置包括摄像头、麦克风、数据线接口、蓝牙模块、WIFI模块和光感器件中的至少一种;
所述信息加密单元,还用于在根据与所述用户账号对应的加密信息对所述验证信息进行加密时,根据所述辅助终端的硬件能力配置生成所述辅助终端的硬件所支持的形式的所述加密验证信息。
34.根据权利要求30或31所述的装置,其特征在于,所述操作授权模块,包括:结果解密单元、结果检测单元和操作授权单元;
所述结果解密单元,用于根据与所述用户账号对应的解密信息对所述加密验证结果进行解密得到验证结果;
所述结果检测单元,用于检测所述加密验证结果是否为验证通过;
所述操作授权单元,用于若检测结果为所述加密验证结果为验证通过后,向所述操作终端授权所述敏感操作。
35.一种敏感操作验证***,其特征在于,所述***包括辅助终端、操作终端和服务器;
所述辅助终端包括如权利要求18至24任一所述的敏感操作验证装置;
所述操作终端包括如权利要求25至29任一所述的敏感操作验证装置;
所述服务器包括如权利要求30至34任一所述的敏感操作验证装置。
CN201410115061.2A 2014-03-26 2014-03-26 敏感操作验证方法、装置及*** Active CN104954126B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410115061.2A CN104954126B (zh) 2014-03-26 2014-03-26 敏感操作验证方法、装置及***
PCT/CN2015/075105 WO2015144066A1 (en) 2014-03-26 2015-03-26 Sensitive operation verification method, apparatus, and system
US15/184,596 US20160301530A1 (en) 2014-03-26 2016-06-16 Sensitive operation verification method, apparatus, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410115061.2A CN104954126B (zh) 2014-03-26 2014-03-26 敏感操作验证方法、装置及***

Publications (2)

Publication Number Publication Date
CN104954126A true CN104954126A (zh) 2015-09-30
CN104954126B CN104954126B (zh) 2020-01-10

Family

ID=54168505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410115061.2A Active CN104954126B (zh) 2014-03-26 2014-03-26 敏感操作验证方法、装置及***

Country Status (3)

Country Link
US (1) US20160301530A1 (zh)
CN (1) CN104954126B (zh)
WO (1) WO2015144066A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105678185A (zh) * 2015-12-31 2016-06-15 深圳市科漫达智能管理科技有限公司 一种数据安全保护方法以及智能终端管理***
CN108234113A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 身份验证方法、装置与***
CN111404955A (zh) * 2020-03-25 2020-07-10 周晓明 一种用于发布信息的多点控制信道传输的方法和***
CN113256902A (zh) * 2020-02-27 2021-08-13 深圳怡化电脑股份有限公司 敏感信息的安全输入方法、设备、***及存储介质
CN114282175A (zh) * 2021-12-23 2022-04-05 黄策 一种分布式的数据加解密的方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
GB2541414A (en) * 2015-08-18 2017-02-22 Worldpay (Uk) Ltd Identity validation
CN106790009B (zh) * 2016-12-13 2020-01-14 北京安云世纪科技有限公司 信息处理方法、装置及移动终端
GB2574355A (en) * 2017-03-29 2019-12-04 Innoviti Payment Solutions Private Ltd Method and system for establishing secure communication between terminal device and target system
CN114500478B (zh) * 2021-12-24 2024-05-17 奇安信科技集团股份有限公司 软件分发方法、装置和电子设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183456A (zh) * 2007-12-18 2008-05-21 中国工商银行股份有限公司 加密装置、利用该加密装置加密、认证的***与方法
CN101252439A (zh) * 2008-04-10 2008-08-27 北京飞天诚信科技有限公司 一种增强信息安全设备安全性的***及方法
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
CN101482957A (zh) * 2007-12-21 2009-07-15 北京大学 一种可信电子交易方法及其交易***
CN101662469A (zh) * 2009-09-25 2010-03-03 浙江维尔生物识别技术股份有限公司 基于USBKey网上银行交易信息认证的方法和***
CN101820346A (zh) * 2010-05-04 2010-09-01 北京飞天诚信科技有限公司 一种安全数字签名方法
CN101848090A (zh) * 2010-05-11 2010-09-29 武汉珞珈新世纪信息有限公司 认证装置及利用其进行网上身份认证与交易的***与方法
CN101996332A (zh) * 2009-08-26 2011-03-30 深圳市文鼎创数据科技有限公司 智能安全装置
CN102073803A (zh) * 2009-11-23 2011-05-25 邵通 一种增强usbkey安全的装置、方法及***
CN102819799A (zh) * 2012-07-26 2012-12-12 郑州信大捷安信息技术股份有限公司 基于U-Key的多通道安全认证***及认证方法
CN103297240A (zh) * 2013-05-20 2013-09-11 山东财经大学 面向智能终端的安全口令输入***及实现方法
CN103634294A (zh) * 2013-10-31 2014-03-12 小米科技有限责任公司 信息验证方法和装置
CN103634109A (zh) * 2013-10-31 2014-03-12 小米科技有限责任公司 操作权限验证方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
CN101166091B (zh) * 2006-10-19 2010-08-11 阿里巴巴集团控股有限公司 一种动态密码认证的方法及服务端***
CN101662458A (zh) * 2008-08-28 2010-03-03 西门子(中国)有限公司 一种认证方法
TW201306610A (zh) * 2011-06-28 2013-02-01 Interdigital Patent Holdings 驗證協定之自動協商及選擇
CN102238193A (zh) * 2011-08-09 2011-11-09 深圳市德卡科技有限公司 数据认证方法及使用该方法的***
US8943320B2 (en) * 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US10270587B1 (en) * 2012-05-14 2019-04-23 Citigroup Technology, Inc. Methods and systems for electronic transactions using multifactor authentication
CN103577984A (zh) * 2012-07-18 2014-02-12 中兴通讯股份有限公司 支付方法及装置
US10621589B2 (en) * 2012-11-14 2020-04-14 Jonathan E. Jaffe System for merchant and non-merchant based tractions utilizing secure communications while allowing for secure additional functionality

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
CN101183456A (zh) * 2007-12-18 2008-05-21 中国工商银行股份有限公司 加密装置、利用该加密装置加密、认证的***与方法
CN101482957A (zh) * 2007-12-21 2009-07-15 北京大学 一种可信电子交易方法及其交易***
CN101252439A (zh) * 2008-04-10 2008-08-27 北京飞天诚信科技有限公司 一种增强信息安全设备安全性的***及方法
CN101996332A (zh) * 2009-08-26 2011-03-30 深圳市文鼎创数据科技有限公司 智能安全装置
CN101662469A (zh) * 2009-09-25 2010-03-03 浙江维尔生物识别技术股份有限公司 基于USBKey网上银行交易信息认证的方法和***
CN102073803A (zh) * 2009-11-23 2011-05-25 邵通 一种增强usbkey安全的装置、方法及***
CN101820346A (zh) * 2010-05-04 2010-09-01 北京飞天诚信科技有限公司 一种安全数字签名方法
CN101848090A (zh) * 2010-05-11 2010-09-29 武汉珞珈新世纪信息有限公司 认证装置及利用其进行网上身份认证与交易的***与方法
CN102819799A (zh) * 2012-07-26 2012-12-12 郑州信大捷安信息技术股份有限公司 基于U-Key的多通道安全认证***及认证方法
CN103297240A (zh) * 2013-05-20 2013-09-11 山东财经大学 面向智能终端的安全口令输入***及实现方法
CN103634294A (zh) * 2013-10-31 2014-03-12 小米科技有限责任公司 信息验证方法和装置
CN103634109A (zh) * 2013-10-31 2014-03-12 小米科技有限责任公司 操作权限验证方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
彭代渊: "《铁路信息安全技术》", 31 May 2010 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105678185A (zh) * 2015-12-31 2016-06-15 深圳市科漫达智能管理科技有限公司 一种数据安全保护方法以及智能终端管理***
CN105678185B (zh) * 2015-12-31 2019-10-15 深圳市科漫达智能管理科技有限公司 一种数据安全保护方法以及智能终端管理***
CN108234113A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 身份验证方法、装置与***
CN108234113B (zh) * 2016-12-15 2020-11-27 腾讯科技(深圳)有限公司 身份验证方法、装置与***
CN113256902A (zh) * 2020-02-27 2021-08-13 深圳怡化电脑股份有限公司 敏感信息的安全输入方法、设备、***及存储介质
CN111404955A (zh) * 2020-03-25 2020-07-10 周晓明 一种用于发布信息的多点控制信道传输的方法和***
CN111404955B (zh) * 2020-03-25 2022-04-01 周晓明 一种用于发布信息的多点控制信道传输数据的方法和***
CN114282175A (zh) * 2021-12-23 2022-04-05 黄策 一种分布式的数据加解密的方法

Also Published As

Publication number Publication date
WO2015144066A1 (en) 2015-10-01
US20160301530A1 (en) 2016-10-13
CN104954126B (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN104954126A (zh) 敏感操作验证方法、装置及***
US11488234B2 (en) Method, apparatus, and system for processing order information
CN104836664B (zh) 一种执行业务处理的方法、装置和***
CN104579668B (zh) 一种用户身份的验证方法和密码保护装置及验证***
CN110417543B (zh) 一种数据加密方法、装置和存储介质
CN104580167A (zh) 一种传输数据的方法、装置和***
CN103634109A (zh) 操作权限验证方法和装置
CN105704123A (zh) 一种进行业务处理的方法、装置和***
CN105468952A (zh) 身份验证方法及装置
CN103634294A (zh) 信息验证方法和装置
CN106845177A (zh) 密码管理方法及***
CN104796385A (zh) 终端绑定方法、装置及***
CN104243155A (zh) 安全验证的方法及装置
CN104376353A (zh) 二维码的生成、读取方法、终端及服务器
CN110198301A (zh) 一种服务数据获取方法、装置及设备
CN104852885A (zh) 一种进行验证码验证的方法、装置和***
WO2015078274A1 (en) Devices and methods for password storage
CN104967601A (zh) 数据处理方法及装置
CN104901806A (zh) 一种虚拟资源处理方法、装置和***
CN107154935A (zh) 业务请求方法及装置
CN104901991A (zh) 虚拟资源转移方法、装置和***
CN108234124A (zh) 身份验证方法、装置与***
CN106534324A (zh) 一种数据共享方法及云服务器
CN104580177A (zh) 资源提供方法、装置和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240104

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right