CN106921498B - 虚拟资源的安全处理方法、装置和*** - Google Patents

虚拟资源的安全处理方法、装置和*** Download PDF

Info

Publication number
CN106921498B
CN106921498B CN201510998883.4A CN201510998883A CN106921498B CN 106921498 B CN106921498 B CN 106921498B CN 201510998883 A CN201510998883 A CN 201510998883A CN 106921498 B CN106921498 B CN 106921498B
Authority
CN
China
Prior art keywords
resource
identifying code
terminal
verified
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510998883.4A
Other languages
English (en)
Other versions
CN106921498A (zh
Inventor
邬振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201510998883.4A priority Critical patent/CN106921498B/zh
Publication of CN106921498A publication Critical patent/CN106921498A/zh
Application granted granted Critical
Publication of CN106921498B publication Critical patent/CN106921498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种虚拟资源的安全处理方法、装置和***。其中,该方法包括:在资源处理终端处理虚拟资源时,接收待验证的验证数据;将待验证的验证数据与预先获取到的验证码进行匹配,其中,资源处理终端从与资源处理终端通信的验证码生成终端获取验证码;如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。本发明解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题。

Description

虚拟资源的安全处理方法、装置和***
技术领域
本发明涉及虚拟资源处理领域,具体而言,涉及一种虚拟资源的安全处理方法、装置和***。
背景技术
虚拟资源(Virtual Resources)是物质资源或实体资源的另一种表达方式,随着虚拟资源的普及使用,用户使用虚拟资源的频率也越来越高,在终端处理虚拟资源的过程中,用户只需要在终端点击相应的按钮,就可以完成虚拟资源的处理过程,但是,如果在处理的过程中出现网络漏洞或者黑客入侵,虚拟资源将会出现安全隐患,导致虚拟资源的丢失或漏传,影响用户正常使用虚拟资源。
针对现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种虚拟资源的安全处理方法、装置和***,以至少解决现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题。
根据本发明实施例的一个方面,提供了一种虚拟资源的安全处理方法,包括:在资源处理终端处理虚拟资源时,接收待验证的验证数据;将待验证的验证数据与预先获取到的验证码进行匹配,其中,资源处理终端从与资源处理终端通信的验证码生成终端获取验证码;如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
根据本发明实施例的另一方面,还提供了一种虚拟资源的安全处理方法,包括:在资源处理终端处理虚拟资源时,接收待验证的验证数据;将待验证的验证数据与预先生成的验证码进行匹配,其中,由资源处理终端内置的验证码生成芯片生成验证码;如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
根据本发明实施例的另一方面,还提供了一种虚拟资源的安全处理装置,包括:接收模块,用于在资源处理终端处理虚拟资源时,接收待验证的验证数据;匹配模块,用于将待验证的验证数据与预先获取到的验证码进行匹配,其中,资源处理终端从与资源处理终端通信的验证码生成终端获取验证码;处理模块,用于如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
根据本发明实施例的另一方面,还提供了一种虚拟资源的安全处理装置,包括:接收模块,用于在资源处理终端处理虚拟资源时,接收待验证的验证数据;匹配模块,用于将待验证的验证数据与预先生成的验证码进行匹配,其中,由资源处理终端内置的验证码生成芯片生成验证码;处理模块,用于如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
根据本发明实施例的另一方面,还提供了一种虚拟资源的安全处理***,包括:验证码生成终端,用于生成验证码;资源处理终端,与验证码生成终端通信,用于在处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先获取到的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
根据本发明实施例的另一方面,还提供了一种虚拟资源的安全处理***,包括:资源处理终端,用于在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先生成的验证码进行匹配,其中,由资源处理终端内置的验证码生成芯片生成验证码,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
在本发明实施例中,在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先获取到的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。通过本发明实施例,将待验证的验证数据与预先获取到的验证码进行匹配,使得用户在能保障信息安全的情况下,完成整个处理流程操作,而且不破坏原先的便捷性,并且在网络存在漏洞或者黑客入侵的情况下,由于无法预先获取到验证码生成终端生成的验证码,无法进行待验证的验证数据与验证码进行匹配的过程,进一步无法完成处理虚拟资源的过程,从而解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,提高了虚拟资源处理过程的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种虚拟资源的安全处理方法的计算机终端的结构框图;
图2是根据本发明实施例的一种虚拟资源的安全处理方法的流程图;
图3是根据本发明实施例的一种可选的虚拟资源的安全处理方法的流程图;
图4是根据本发明实施例的另一种虚拟资源的安全处理方法的流程图;
图5是根据本发明实施例的一种虚拟资源的安全处理装置的示意图;
图6是根据本发明实施例的另一种虚拟资源的安全处理装置的示意图;
图7是根据本发明实施例的一种虚拟资源的安全处理***的示意图;
图8是根据本发明实施例的另一种虚拟资源的安全处理***的示意图;以及
图9是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
iBeacon技术:iBeacon是苹果公司2013年9月发布的移动设备用OS(iOS7)上配备的新功能。其工作方式是,配备有低功耗蓝牙(BLE)通信功能的设备使用BLE技术向周围发送自己特有的ID,接收到该ID的应用软件会根据该ID采取一些行动。比如,在店铺里设置iBeacon通信模块的话,便可让iPhone和iPad上运行一资讯告知服务器,或者由服务器向顾客发送折扣券及进店积分。此外,还可以在家电发生故障或停止工作时使用iBeacon向应用软件发送资讯。
实施例1
本发明实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是根据本发明实施例的一种虚拟资源的安全处理方法的计算机终端的结构框图。如图1所示,虚拟资源的安全处理方法的计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用程序软件的软件程序以及模块,如本发明实施例中的虚拟资源的安全处理方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的虚拟资源的安全处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interf10ce Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(R10dio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本发明提供了如图2所示的虚拟资源的安全处理方法。图2是根据本发明实施例的一种虚拟资源的安全处理方法的流程图,该方法可以包括如下步骤:
步骤S21,在资源处理终端处理虚拟资源时,接收待验证的验证数据。
具体地,上述资源处理终端可以是手机、iPad、平板电脑等智能终端,上述虚拟资源可以是虚拟货币,虚拟货物,虚拟图书等,上述待验证的验证数据可以是用户输入的验证码生成终端的标识(ID)。
例如,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入验证码生成终端ID。
步骤S23,将待验证的验证数据与预先获取到的验证码进行匹配,其中,资源处理终端从与资源处理终端通信的验证码生成终端获取验证码。
具体地,上述验证码生成终端可以是手表、耳机、眼镜等穿戴设备,也可以是手机、iPad、平板电脑等智能终端,上述验证码可以是验证码生成终端特有的标识(ID),上述资源处理终端和验证码生成终端可以通过低功耗蓝牙BLE技术,或者近场通信NFC技术进行通信。
在一种可选的方案中,资源处理终端和验证码生成终端可以通过BLE技术通信,资源处理终端将接收到的待验证的验证数据与能够验证码生成终端获取到的验证码进行匹配,确定是否可以进行虚拟资源的传输。
此处需要说明的是,资源处理终端可以先获取验证码生成终端生成的验证码,再接收待验证的验证数据;也可以先接收待验证的验证数据,再获取验证码生成终端生成的验证码。
例如,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户佩戴的手表使用BLE技术向用户的手机发送特定的ID,用户可以输入验证码生成终端ID,并获取手表发送的ID,将输入的ID和手表发送的ID进行匹配。
步骤S25,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户佩戴的手表使用BLE技术向用户的手机发送特定的ID,用户可以输入验证码生成终端ID,并获取手表发送的ID,将输入的ID和手表发送的ID进行匹配,如果输入的ID和手机发送的ID匹配成功,则手机完成虚拟货币的交易。
采用本发明实施例,在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先获取到的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。通过本发明实施例,将待验证的验证数据与预先获取到的验证码进行匹配,使得用户在能保障信息安全的情况下,完成整个处理流程操作,且别不破坏原先的便捷性,并且在网络存在漏洞或者黑客入侵的情况下,由于无法预先获取到验证码生成终端生成的验证码,无法进行待验证的验证数据与验证码进行匹配的过程,进一步无法完成处理虚拟资源的过程,从而解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,提高了虚拟资源处理过程的安全性。
根据本发明上述实施例,在步骤S23,将待验证的验证数据与预先获取到的验证码进行匹配之前,上述方法还包括:
步骤S201,资源处理终端检测是否扫描到具有通信关系的验证码生成终端。
在一种可选的方案中,在资源处理终端需要处理虚拟资源时,资源处理终端可以先扫描资源处理终端附近的验证码生成终端。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易之前,用户使用手机检测是否能够扫描到用户佩戴的手表。
步骤S203,在资源处理终端检测到具有通信关系的验证码生成终端之后,资源处理终端判断是否成功获取到验证码生成终端当前生成的验证码。
在一种可选的方案中,如果资源处理终端可以在扫描到验证码生成终端之后,获取验证码生成终端生成的验证码,并判断是否成功获取到该验证码。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易之前,用户使用手机检测是否能够扫描到用户佩戴的手表,如果手机扫描到用户佩戴的手表,则检测是否获取到该手表发送的ID。
步骤S205,如果资源处理终端成功获取到验证码生成终端当前生成的验证码,则进入将待验证的验证数据与预先获取到的验证码进行匹配的步骤。
在一种可选的方案中,如果资源处理终端可以在扫描到验证码生成终端之后,获取验证码生成终端生成的验证码,并且在成功获取到该验证码之后,将待验证的验证数据与该验证码进行匹配,如果匹配成功,则资源处理终端完成处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易之前,用户使用手机检测是否能够扫描到用户佩戴的手表,如果手机扫描到用户佩戴的手表,并获取到该手表发送的ID,则将该手表发送的ID与待检测的ID进行匹配,如果匹配成功,则手机完成虚拟货币的交易过程。
步骤S207,如果资源处理终端获取验证码失败,或待验证的验证数据与验证码匹配失败,则资源处理终端中断处理虚拟资源。
在一种可选的方案中,如果资源处理终端可以在扫描到验证码生成终端之后,获取验证码生成终端生成的验证码,并且在成功获取到该验证码之后,将待验证的验证数据与该验证码进行匹配,如果匹配失败;或者回去验证码生成终端发送的验证码失败,则资源处理终端中断处理虚拟资源。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易之前,用户使用手机检测是否能够扫描到用户佩戴的手表,如果手机扫描到用户佩戴的手表,并获取到该手表发送的ID,则将该手表发送的ID与待检测的ID进行匹配,如果匹配失败,或者手机并未获取到该手表发送的ID,则用户手机中断虚拟货币的交易过程。
通过上述方案,资源处理终端在获取验证码失败,或待验证的验证数据与验证码匹配失败,则中断处理虚拟资源,从而实现资源处理终端在检测到不满足完成处理虚拟资源的情况下,对虚拟资源进行中断处理的目的。
根据本发明上述实施例,预先获取到的验证码至少包括如下任意一种:数字信息、文字信息、图像信息、视频信息和语音信息。
在一种可选的方案中,验证码可以是数字信息,文字信息,图像信息,视频信息或者语音信息。当验证码是数字信息或者文本信息时,可以通过按位比较数字信息或者文字信息是否相同从而实现数字信息或文字信息的匹配过程;当验证码是图像信息时,可以通过对图像信息进行图像处理,进一步比较图像中的关键信息从而实现图像信息的匹配过程;当验证码是语音信息时,可以通过提取语音信息中的文字内容,将文字内容进行比较从而实现语音信息的匹配过程;当验证码是视频信息时,可以通过提取视频信息中的图像信息和语音信息,再对图像信息和语音信息进行匹配从而实现视频信息的匹配过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户的手机接收待验证的ID和用户的手表发送的ID,将待验证的ID和手表发送的ID按位进行比较,如果两个ID每一位的数字均相同,则确定该待验证的ID与手表发送的ID匹配成功;如果两个ID中有一位数字不同,则确定该验证的ID与手表发送的ID匹配失败。
根据本发明上述实施例,在与资源处理终端具有通信关系的验证码生成终端为多个的情况下,步骤S23,将待验证的验证数据与预先获取到的验证码进行匹配包括:
步骤S231,资源处理终端检测多个验证码生成终端生成的验证码中是否存在与待验证的验证数据相匹配的验证码。
步骤S233,如果资源处理终端检测到存在与待验证的验证数据相匹配的验证码,则完成处理虚拟资源的过程。
在一种可选的方案中,如果资源处理终端扫描到多个验证码生成终端,则获取多个验证码生成终端生成的验证码,并将待验证的验证数据与多个验证码进行匹配,如果有任意一个验证码与待验证的验证数据匹配成功,则资源处理终端完成处理虚拟资源的目的。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为两个手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户的手机扫描到两个手表,并获取两个手表发送的ID1和ID2,将输入的待验证的ID与ID1和ID2进行匹配,如果ID与ID1匹配成功,则手机完成虚拟货币交易的过程;如果ID与ID1匹配失败,并且ID与ID2也匹配失败,则手机中断虚拟货币交易的过程。
根据本发明上述实施例,预先获得的验证码包括:处理条件信息,处理条件信息为完成处理或者中断处理,其中,在步骤S25,资源处理终端完成处理虚拟资源的过程之前,上述方法还包括:
步骤S251,资源处理终端判断处理条件信息是否为完成处理。
步骤S252,如果资源处理终端确定处理条件信息是完成处理,则资源处理终端完成处理虚拟资源的过程。
步骤S253,如果资源处理终端确定处理条件信息是中断处理,则资源处理终端中断处理虚拟资源。
在一种可选的方案中,验证码生成终端在生成验证码时,在验证码中生成用于指示是否完成处理虚拟资源的处理条件信息,在待验证的验证数据与验证码终端生成的验证码匹配成功之后,资源处理终端判断获取到的处理条件信息是否为完成处理,如果确定该处理条件信息为完成处理,则资源处理终端完成处理虚拟资源的过程;如果确定该处理条件信息是中断处理,则资源处理终端中断处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表,处理条件信息为完成处理为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,手表将特定的ID和完成处理发送给手机,手机将手表发送的特定ID与待验证的ID进行匹配,如果匹配成功,并且确定手表发送的处理条件信息为完成处理,则完成虚拟货币的交易过程。
根据本发明上述实施例,在步骤S25,资源处理终端完成处理虚拟资源的过程之前,上述方法还包括:
步骤S254,资源处理终端显示待验证的验证数据,并获取用户输入的处理条件信息,其中,处理条件信息为完成处理或者中断处理。
步骤S255,如果资源处理终端检测到处理条件信息是完成处理,则资源处理终端完成处理虚拟资源的过程。
步骤S256,如果资源处理终端检测到处理条件信息是中断处理,则资源处理终端中断处理虚拟资源。
在一种可选的方案中,在待验证的验证数据与验证码终端生成的验证码匹配成功之后,资源处理终端获取用户输入的处理条件信息,并判断获取到的处理条件信息是否为完成处理,如果确定该处理条件信息为完成处理,则资源处理终端完成处理虚拟资源的过程;如果确定该处理条件信息是中断处理,则资源处理终端中断处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表,处理条件信息为完成处理为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,手表将特定的ID和完成处理发送给手机,手机将手表发送的特定ID与待验证的ID进行匹配,如果匹配成功,则手机上显示待验证的ID,并接受用户输入的完成处理的信号,完成虚拟货币的交易。
根据本发明上述实施例,在步骤S201,资源处理终端检测是否扫描到具有通信关系的验证码生成终端之前,上述方法还包括:
步骤S200,资源处理终端显示处理虚拟资源的处理页面。
在一种可选的方案中,在资源处理终端需要处理虚拟资源时,显示需要进行虚拟资源处理的处理页面,等待用户确定处理虚拟资源。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表,处理条件信息为完成处理为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,手机上显示需要进行虚拟货币交易的交易页面,等待用户确定进行虚拟资源交易,在接收到用户的确定信号之后,接收待验证的ID。
根据本发明上述实施例,验证码生成终端为如下任意一种:穿戴设备,手机或者平板电脑。
在一种可选的方案中,验证码生成终端可以是手表、眼镜或耳机等穿戴设备,也可以是手机、iPad或平板电脑等智能终端。
根据本发明上述实施例,在步骤S207,资源处理终端中断处理虚拟资源之后,上述方法还包括:
步骤S211,资源处理终端显示待验证的验证数据对应的提示信息,其中,提示信息用于提示资源处理终端中断处理虚拟资源。
步骤S213,资源处理终端重新接收待验证的验证数据,并进入将待验证的验证数据与预先获取到的验证码进行匹配的步骤。
在一种可选的方案中,在资源处理终端中断处理虚拟资源之后,显示待验证的验证数据和中断处理虚拟资源的提示信息,资源处理终端等待重新接收待验证的验证数据,并将重新接收到的待验证的验证数据与预先获取到的验证码进行匹配,如果匹配成功,则完成处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,在手机中断虚拟货币交易之后,显示提示信息提示用户中断虚拟货币交易,并重新接收待验证的ID,将该待验证的ID与手表发送的特定ID进行匹配,如果匹配成功,则完成虚拟货币的交易。
下面结合图3详细介绍本发明上述实施例,根据本发明上述实施例,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,提供了一种可选的虚拟资源的安全处理方法,如图3所示,该方法可以包括:
步骤S302,在手机进行虚拟货币交易之前,检测附近的手表发送的特定ID。
在一种可选的方案中,手表通过BLE技术向周围发送特定ID,手机在用户需要进行虚拟货币交易时,查找附近是否存在发送特定ID的手表。
步骤S304,在手机检测到附近的手表发送的特定ID之后,判断是否获取到特定ID。
在一种可选的方案中,手表通过BLE技术向周围发送特定ID,手机在用户需要进行虚拟货币交易时,如果检测到附近有发送特定ID的手表,则检测是否获取到手表发送的特定ID,如果获取到手表发送的特定ID,则进入步骤S304,如果未获取到手表发送的特定ID,则进入步骤S310。
步骤S306,手机将特定ID与待验证的ID进行匹配。
在一种可选的方案中,手表通过BLE技术向周围发送特定ID,手机在用户需要进行虚拟货币交易时,如果检测到附近有发送特定ID的手表,则检测是否获取到手表发送的特定ID,如果获取到手表发送的特定ID,则将该特定ID与待验证的ID进行匹配,如果匹配成功,则进入步骤S308,如果匹配失败,则进入步骤S310。
步骤S308,手机完成虚拟货币的交易。
在一种可选的方案中,手表通过BLE技术向周围发送特定ID,手机在用户需要进行虚拟货币交易时,如果检测到附近有发送特定ID的手表,则检测是否获取到手表发送的特定ID,如果获取到手表发送的特定ID,则将该特定ID与待验证的ID进行匹配,如果匹配成功,则手机完成此次虚拟货币的交易过程。
步骤S310,手机中断虚拟货币的交易过程。
在一种可选的方案中,手表通过BLE技术向周围发送特定ID,手机在用户需要进行虚拟货币交易时,如果检测到附近有发送特定ID的手表,则检测是否获取到手表发送的特定ID,如果手机未获取到手表发送的特定ID,或者获取到手表发送的特定ID,但该特定ID与待验证的ID匹配失败,则手机中断此次虚拟货币的交易过程。
可选地,在本实施例中,上述虚拟资源的安全处理方法可以应用于如图1所示的计算机终端10所构成的硬件环境中。如图1所示,计算机终端10通过网络与其他计算机终端进行连接,上述网络包括但不限于:广域网、城域网或局域网。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种虚拟资源的安全处理方法,如图4示,该方法可以包括:
步骤S41,在资源处理终端处理虚拟资源时,接收待验证的验证数据。
具体地,上述资源处理终端可以是手机、iPad、平板电脑等智能终端,上述虚拟资源可以是虚拟货币,虚拟货物,虚拟图书等,上述待验证的验证数据可以是待验证的验证密码。
例如,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码。
步骤S43,将待验证的验证数据与预先生成的验证码进行匹配,其中,由资源处理终端内置的验证码生成芯片生成验证码。
具体地,上述验证码可以是验证码生成芯片生成的特定密码。
在一种可选的方案中,资源处理终端将接收到的待验证的验证数据与能够验证码生成终端获取到的验证码进行匹配,确定是否可以进行虚拟资源的传输。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码之后,将待验证的验证密码与验证码生成芯片生成的特定密码进行匹配。
步骤S45,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码之后,将待验证的验证密码与验证码生成芯片生成的特定密码进行匹配,如果匹配成功,则手机完成虚拟货币的交易过程。
采用本发明实施例,在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先生成的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。通过本发明实施例,将待验证的验证数据与预先生成的验证码进行匹配,使得用户在能保障信息安全的情况下,完成整个处理流程操作,而且不破坏原先的便捷性,并且在网络存在漏洞或者黑客入侵的情况下,由于无法获取到预先生成的验证码,无法进行待验证的验证数据与验证码进行匹配的过程,进一步无法完成处理虚拟资源的过程,从而解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,提高了虚拟资源处理过程的安全性。
根据本发明上述实施例,预先生成的验证码至少包括如下任意一种:数字信息、文字信息、图像信息、视频信息和语音信息。
在一种可选的方案中,验证码可以是数字信息,文字信息,图像信息,视频信息或者语音信息。当验证码是数字信息或者文本信息时,可以通过按位比较数字信息或者文字信息是否相同从而实现数字信息或文字信息的匹配过程;当验证码是图像信息时,可以通过对图像信息进行图像处理,进一步比较图像中的关键信息从而实现图像信息的匹配过程;当验证码是语音信息时,可以通过提取语音信息中的文字内容,将文字内容进行比较从而实现语音信息的匹配过程;当验证码是视频信息时,可以通过提取视频信息中的图像信息和语音信息,再对图像信息和语音信息进行匹配从而实现视频信息的匹配过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码之后,将待验证的验证密码与验证码生成芯片生成的特定密码按位进行比较,如果验证密码与特定密码每一位都相同,则确定验证密码与特定密码匹配成功,手机完成虚拟货币的交易过程。
可选地,在本实施例中,上述虚拟资源的安全处理方法可以应用于如图1所示的计算机终端10所构成的硬件环境中。如图1所示,计算机终端10通过网络与其他计算机终端进行连接,上述网络包括但不限于:广域网、城域网或局域网。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例3
根据本发明实施例,还提供了一种用于实施上述虚拟资源的安全处理方法的虚拟资源的安全处理装置,如图5所示,该装置包括:接收模块51,匹配模块53和处理模块55。
其中,接收模块51用于在资源处理终端处理虚拟资源时,接收待验证的验证数据。
具体地,上述资源处理终端可以是手机、iPad、平板电脑等智能终端,上述虚拟资源可以是虚拟货币,虚拟货物,虚拟图书等,上述待验证的验证数据可以是用户输入的验证码生成终端的标识(ID)。
例如,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入验证码生成终端ID。
匹配模块53用于将待验证的验证数据与预先获取到的验证码进行匹配,其中,资源处理终端从与资源处理终端通信的验证码生成终端获取验证码。
具体地,上述验证码生成终端可以是手表、耳机、眼镜等穿戴设备,也可以是手机、iPad、平板电脑等智能终端,上述验证码可以是验证码生成终端特有的标识(ID),上述资源处理终端和验证码生成终端可以通过低功耗蓝牙BLE技术,或者近场通信NFC技术进行通信。
在一种可选的方案中,资源处理终端和验证码生成终端可以通过BLE技术通信,资源处理终端将接收到的待验证的验证数据与能够验证码生成终端获取到的验证码进行匹配,确定是否可以进行虚拟资源的传输。
此处需要说明的是,资源处理终端可以先获取验证码生成终端生成的验证码,再接收待验证的验证数据;也可以先接收待验证的验证数据,再获取验证码生成终端生成的验证码。
例如,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户佩戴的手表使用BLE技术向用户的手机发送特定的ID,用户可以输入验证码生成终端ID,并获取手表发送的ID,将输入的ID和手表发送的ID进行匹配。
处理模块55用于如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户佩戴的手表使用BLE技术向用户的手机发送特定的ID,用户可以输入验证码生成终端ID,并获取手表发送的ID,将输入的ID和手表发送的ID进行匹配,如果输入的ID和手机发送的ID匹配成功,则手机完成虚拟货币的交易。
采用本发明实施例,在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先获取到的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。通过本发明实施例,将待验证的验证数据与预先获取到的验证码进行匹配,使得用户在能保障信息安全的情况下,完成整个处理流程操作,且别不破坏原先的便捷性,并且在网络存在漏洞或者黑客入侵的情况下,由于无法预先获取到验证码生成终端生成的验证码,无法进行待验证的验证数据与验证码进行匹配的过程,进一步无法完成处理虚拟资源的过程,从而解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,提高了虚拟资源处理过程的安全性。
可选地,在本实施例中,上述虚拟资源的安全处理装置可以应用于如图1所示的计算机终端10所构成的硬件环境中。如图1所示,计算机终端10通过网络与其他计算机终端进行连接,上述网络包括但不限于:广域网、城域网或局域网。
实施例4
根据本发明实施例,还提供了一种用于实施上述虚拟资源的安全处理方法的虚拟资源的安全处理装置,如图6所示,该装置包括:接收模块61,匹配模块63和处理模块65。
其中,接收模块61用于在资源处理终端处理虚拟资源时,接收待验证的验证数据。
具体地,上述资源处理终端可以是手机、iPad、平板电脑等智能终端,上述虚拟资源可以是虚拟货币,虚拟货物,虚拟图书等,上述待验证的验证数据可以是待验证的验证密码。
例如,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码。
匹配模块63用于将待验证的验证数据与预先生成的验证码进行匹配,其中,由资源处理终端内置的验证码生成芯片生成验证码。
具体地,上述验证码可以是验证码生成芯片生成的特定密码。
在一种可选的方案中,资源处理终端将接收到的待验证的验证数据与能够验证码生成终端获取到的验证码进行匹配,确定是否可以进行虚拟资源的传输。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码之后,将待验证的验证密码与验证码生成芯片生成的特定密码进行匹配。
处理模块65用于如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码之后,将待验证的验证密码与验证码生成芯片生成的特定密码进行匹配,如果匹配成功,则手机完成虚拟货币的交易过程。
采用本发明实施例,在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先生成的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。通过本发明实施例,将待验证的验证数据与预先生成的验证码进行匹配,使得用户在能保障信息安全的情况下,完成整个处理流程操作,而且不破坏原先的便捷性,并且在网络存在漏洞或者黑客入侵的情况下,由于无法获取到预先生成的验证码,无法进行待验证的验证数据与验证码进行匹配的过程,进一步无法完成处理虚拟资源的过程,从而解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,提高了虚拟资源处理过程的安全性。
可选地,在本实施例中,上述虚拟资源的安全处理装置可以应用于如图1所示的计算机终端10所构成的硬件环境中。如图1所示,计算机终端10通过网络与其他计算机终端进行连接,上述网络包括但不限于:广域网、城域网或局域网。
实施例5
根据本发明实施例,还提供了一种虚拟资源的安全处理***,如图7所示,该***可以包括:验证码生成终端72和资源处理终端74。
其中,验证码生成终端72,用于生成验证码。
资源处理终端74,与验证码生成终端72通信,用于在处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先获取到的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
具体地,上述资源处理终端可以是手机、iPad、平板电脑等智能终端,上述虚拟资源可以是虚拟货币,虚拟货物,虚拟图书等,上述待验证的验证数据可以是用户输入的验证码生成终端的标识(ID),上述资源处理终端可以是手机、iPad、平板电脑等智能终端,上述虚拟资源可以是虚拟货币,虚拟货物,虚拟图书等,上述待验证的验证数据可以是用户输入的验证码生成终端的标识(ID)。
例如,仍以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为ID,验证码生成终端为手表为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户佩戴的手表使用BLE技术向用户的手机发送特定的ID,用户可以输入验证码生成终端ID,并获取手表发送的ID,将输入的ID和手表发送的ID进行匹配,如果输入的ID和手机发送的ID匹配成功,则手机完成虚拟货币的交易。
采用本发明实施例,在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先获取到的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。通过本发明实施例,将待验证的验证数据与预先获取到的验证码进行匹配,使得用户在能保障信息安全的情况下,完成整个处理流程操作,且别不破坏原先的便捷性,并且在网络存在漏洞或者黑客入侵的情况下,由于无法预先获取到验证码生成终端生成的验证码,无法进行待验证的验证数据与验证码进行匹配的过程,进一步无法完成处理虚拟资源的过程,从而解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,提高了虚拟资源处理过程的安全性。
可选地,在本实施例中,上述虚拟资源的安全处理***可以应用于如图1所示的计算机终端10所构成的硬件环境中。如图1所示,计算机终端10通过网络与其他计算机终端进行连接,上述网络包括但不限于:广域网、城域网或局域网。
实施例6
根据本发明实施例,还提供了一种虚拟资源的安全处理***,如图8所示,该***可以包括:资源处理终端82。
其中,资源处理终端82用于在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先生成的验证码进行匹配,其中,由资源处理终端内置的验证码生成芯片生成验证码,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
具体地,上述资源处理终端可以是手机、iPad、平板电脑等智能终端,上述虚拟资源可以是虚拟货币,虚拟货物,虚拟图书等,上述待验证的验证数据可以是待验证的验证密码,上述验证码可以是验证码生成芯片生成的特定密码。
例如,以虚拟资源为虚拟货币,资源处理终端为手机,待验证的验证数据为验证密码为例,对本发明上述实施例进行说明。在用户使用手机在超市、商场、便利店等地方进行虚拟货币交易时,用户可以输入待验证的验证密码,手机接收到待验证的验证密码,手机接收到待验证的验证密码之后,将待验证的验证密码与验证码生成芯片生成的特定密码进行匹配,如果匹配成功,则手机完成虚拟货币的交易过程。
采用本发明实施例,在资源处理终端处理虚拟资源时,接收待验证的验证数据,并将待验证的验证数据与预先生成的验证码进行匹配,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。通过本发明实施例,将待验证的验证数据与预先生成的验证码进行匹配,使得用户在能保障信息安全的情况下,完成整个处理流程操作,而且不破坏原先的便捷性,并且在网络存在漏洞或者黑客入侵的情况下,由于无法获取到预先生成的验证码,无法进行待验证的验证数据与验证码进行匹配的过程,进一步无法完成处理虚拟资源的过程,从而解决了现有技术中终端处理虚拟资源的处理过程中,存在网络漏洞、黑客入侵等导致处理虚拟资源的过程安全性差的技术问题,提高了虚拟资源处理过程的安全性。
可选地,在本实施例中,上述虚拟资源的安全处理***可以应用于如图1所示的计算机终端10所构成的硬件环境中。如图1所示,计算机终端10通过网络与其他计算机终端进行连接,上述网络包括但不限于:广域网、城域网或局域网。
实施例7
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,图9是根据本发明实施例的一种计算机终端的结构框图。如图9所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器91、存储器93、以及传输装置95。
其中,存储器93可用于存储软件程序以及模块,如本发明实施例中的虚拟资源的安全处理方法和装置对应的程序指令/模块,处理器91通过运行存储在存储器93内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的虚拟资源的安全处理方法。存储器93可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器93可进一步包括相对于处理器91远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置95用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置95包括一个网络适配器(NetworkInterface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置95为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器93用于存储预先获取到的验证码,虚拟资源,处理条件信息以及应用程序。
处理器91可以通过传输装置调用存储器93存储的信息及应用程序,以执行下述步骤:在资源处理终端处理虚拟资源时,接收待验证的验证数据;将待验证的验证数据与预先获取到的验证码进行匹配,其中,资源处理终端从与资源处理终端通信的验证码生成终端获取验证码;如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
可选的,上述处理器91还可以执行如下步骤的程序代码:资源处理终端检测是否扫描到具有通信关系的验证码生成终端;在资源处理终端检测到具有通信关系的验证码生成终端之后,资源处理终端判断是否成功获取到验证码生成终端当前生成的验证码;如果资源处理终端成功获取到验证码生成终端当前生成的验证码,则进入将待验证的验证数据与预先获取到的验证码进行匹配的步骤;其中,如果资源处理终端获取验证码失败,或待验证的验证数据与验证码匹配失败,则资源处理终端中断处理虚拟资源。
可选的,上述处理器91还可以执行如下步骤的程序代码:资源处理终端检测多个验证码生成终端生成的验证码中是否存在与待验证的验证数据相匹配的验证码;如果资源处理终端检测到存在与待验证的验证数据相匹配的验证码,则完成处理虚拟资源的过程。
可选的,上述处理器91还可以执行如下步骤的程序代码:资源处理终端判断处理条件信息是否为完成处理;如果资源处理终端确定处理条件信息是完成处理,则资源处理终端完成处理虚拟资源的过程;如果资源处理终端确定处理条件信息是中断处理,则资源处理终端中断处理虚拟资源。
可选的,上述处理器91还可以执行如下步骤的程序代码:资源处理终端显示待验证的验证数据,并获取用户输入的处理条件信息,其中,处理条件信息为完成处理或者中断处理;如果资源处理终端检测到处理条件信息是完成处理,则资源处理终端完成处理虚拟资源的过程;如果资源处理终端检测到处理条件信息是中断处理,则资源处理终端中断处理虚拟资源。
可选的,上述处理器91还可以执行如下步骤的程序代码:资源处理终端显示处理虚拟资源的处理页面。
可选的,上述处理器91还可以执行如下步骤的程序代码:资源处理终端显示待验证的验证数据对应的提示信息,其中,提示信息用于提示资源处理终端中断处理虚拟资源;资源处理终端重新接收待验证的验证数据,并进入将待验证的验证数据与预先获取到的验证码进行匹配的步骤。
可选地,本实施例中的具体示例可以参考上述实施例1至实施例6中所描述的示例,本实施例在此不再赘述。
实施例8
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以存储上述实施例1和实施例2的虚拟资源的安全处理方法的程序代码。
可选地,在本实施例中,上述存储介质902可以位于计算机的网络中的多个网络设备中的至少一个网络设备。
可选地,在本实施例中,存储介质902被设置为存储用于执行以下步骤的程序代码:
S1,在资源处理终端处理虚拟资源时,接收待验证的验证数据;
S2,将待验证的验证数据与预先获取到的验证码进行匹配,其中,资源处理终端从与资源处理终端通信的验证码生成终端获取验证码;
S3,如果待验证的验证数据与验证码匹配成功,则资源处理终端完成处理虚拟资源的过程。
可选地,存储介质902还被设置为存储用于执行以下步骤的程序代码:资源处理终端检测是否扫描到具有通信关系的验证码生成终端;在资源处理终端检测到具有通信关系的验证码生成终端之后,资源处理终端判断是否成功获取到验证码生成终端当前生成的验证码;如果资源处理终端成功获取到验证码生成终端当前生成的验证码,则进入将待验证的验证数据与预先获取到的验证码进行匹配的步骤;其中,如果资源处理终端获取验证码失败,或待验证的验证数据与验证码匹配失败,则资源处理终端中断处理虚拟资源。
可选地,存储介质902还被设置为存储用于执行以下步骤的程序代码:资源处理终端检测多个验证码生成终端生成的验证码中是否存在与待验证的验证数据相匹配的验证码;如果资源处理终端检测到存在与待验证的验证数据相匹配的验证码,则完成处理虚拟资源的过程。
可选地,存储介质902还被设置为存储用于执行以下步骤的程序代码:资源处理终端判断处理条件信息是否为完成处理;如果资源处理终端确定处理条件信息是完成处理,则资源处理终端完成处理虚拟资源的过程;如果资源处理终端确定处理条件信息是中断处理,则资源处理终端中断处理虚拟资源。
可选地,存储介质902还被设置为存储用于执行以下步骤的程序代码:资源处理终端显示待验证的验证数据,并获取用户输入的处理条件信息,其中,处理条件信息为完成处理或者中断处理;如果资源处理终端检测到处理条件信息是完成处理,则资源处理终端完成处理虚拟资源的过程;如果资源处理终端检测到处理条件信息是中断处理,则资源处理终端中断处理虚拟资源。
可选地,存储介质902还被设置为存储用于执行以下步骤的程序代码:资源处理终端显示处理虚拟资源的处理页面。
可选地,存储介质902还被设置为存储用于执行以下步骤的程序代码:资源处理终端显示待验证的验证数据对应的提示信息,其中,提示信息用于提示资源处理终端中断处理虚拟资源;资源处理终端重新接收待验证的验证数据,并进入将待验证的验证数据与预先获取到的验证码进行匹配的步骤。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例1至实施例6中所描述的示例,本实施例在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种虚拟资源的安全处理方法,其特征在于,包括:
在资源处理终端处理虚拟资源时,接收待验证的验证数据;
将所述待验证的验证数据与获取到的验证码进行匹配,其中,所述资源处理终端从与所述资源处理终端通信的验证码生成终端获取所述验证码,其中,所述待验证的验证数据在获取到所述验证码之前接收;
如果所述待验证的验证数据与所述验证码匹配成功,则所述资源处理终端完成处理所述虚拟资源的过程;
其中,所述获取到的验证码包括:处理条件信息,所述处理条件信息为完成处理或者中断处理,其中,在所述资源处理终端完成处理所述虚拟资源的过程之前,所述方法还包括:在所述资源处理终端确定所述处理条件信息是所述完成处理的情况下,所述资源处理终端完成处理所述虚拟资源的过程;在所述资源处理终端确定所述处理条件信息是所述中断处理的情况下,所述资源处理终端中断处理所述虚拟资源。
2.根据权利要求1所述的方法,其特征在于,在将所述待验证的验证数据与获取到的验证码进行匹配之前,所述方法还包括:
所述资源处理终端检测是否扫描到具有通信关系的验证码生成终端;
在所述资源处理终端检测到具有通信关系的所述验证码生成终端之后,所述资源处理终端判断是否成功获取到所述验证码生成终端当前生成的验证码;
如果所述资源处理终端成功获取到所述验证码生成终端当前生成的验证码,则进入将所述待验证的验证数据与获取到的验证码进行匹配的步骤;
其中,如果所述资源处理终端获取所述验证码失败,或所述待验证的验证数据与所述验证码匹配失败,则所述资源处理终端中断处理所述虚拟资源。
3.根据权利要求2所述的方法,其特征在于,所述获取到的验证码至少包括如下任意一种:数字信息、文字信息、图像信息、视频信息和语音信息。
4.根据权利要求3所述的方法,其特征在于,在与所述资源处理终端具有通信关系的所述验证码生成终端为多个的情况下,将所述待验证的验证数据与获取到的验证码进行匹配包括:
所述资源处理终端检测多个验证码生成终端生成的验证码中是否存在与所述待验证的验证数据相匹配的验证码;
如果所述资源处理终端检测到存在与所述待验证的验证数据相匹配的所述验证码,则完成处理所述虚拟资源的过程。
5.根据权利要求3所述的方法,其特征在于,在所述资源处理终端检测是否扫描到具有通信关系的验证码生成终端之前,所述方法还包括:
所述资源处理终端显示处理所述虚拟资源的处理页面。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,所述验证码生成终端为如下任意一种:穿戴设备,手机或者平板电脑。
7.根据权利要求1至5中任意一项所述的方法,其特征在于,在所述资源处理终端中断处理所述虚拟资源之后,所述方法还包括:
所述资源处理终端显示所述待验证的验证数据对应的提示信息,其中,所述提示信息用于提示所述资源处理终端中断处理所述虚拟资源;
所述资源处理终端重新接收待验证的验证数据,并进入将所述待验证的验证数据与获取到的验证码进行匹配的步骤。
8.一种虚拟资源的安全处理装置,其特征在于,包括:
接收模块,用于在资源处理终端处理虚拟资源时,接收待验证的验证数据;
匹配模块,用于将所述待验证的验证数据与获取到的验证码进行匹配,其中,所述资源处理终端从与所述资源处理终端通信的验证码生成终端获取所述验证码,其中,所述待验证的验证数据在获取到所述验证码之前接收;
处理模块,用于如果所述待验证的验证数据与所述验证码匹配成功,则所述资源处理终端完成处理所述虚拟资源的过程;
其中,所述获取到的验证码包括:处理条件信息,所述处理条件信息为完成处理或者中断处理,其中,所述装置还用于在所述资源处理终端完成处理所述虚拟资源的过程之前,在所述资源处理终端确定所述处理条件信息是所述完成处理的情况下,所述资源处理终端完成处理所述虚拟资源的过程;在所述资源处理终端确定所述处理条件信息是所述中断处理的情况下,所述资源处理终端中断处理所述虚拟资源。
9.一种虚拟资源的安全处理***,其特征在于,包括:
验证码生成终端,用于生成验证码;
资源处理终端,与所述验证码生成终端通信,用于在处理虚拟资源时,接收待验证的验证数据,并将所述待验证的验证数据与获取到的所述验证码进行匹配,如果所述待验证的验证数据与所述验证码匹配成功,则所述资源处理终端完成处理所述虚拟资源的过程,其中,所述待验证的验证数据在生成所述验证码之前接收;
其中,所述获取到的验证码包括:处理条件信息,所述处理条件信息为完成处理或者中断处理,其中,所述资源处理终端还用于在完成处理所述虚拟资源的过程之前,在所述处理条件信息是所述完成处理的情况下,完成处理所述虚拟资源的过程;在所述处理条件信息是所述中断处理的情况下,中断处理所述虚拟资源。
CN201510998883.4A 2015-12-28 2015-12-28 虚拟资源的安全处理方法、装置和*** Active CN106921498B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510998883.4A CN106921498B (zh) 2015-12-28 2015-12-28 虚拟资源的安全处理方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510998883.4A CN106921498B (zh) 2015-12-28 2015-12-28 虚拟资源的安全处理方法、装置和***

Publications (2)

Publication Number Publication Date
CN106921498A CN106921498A (zh) 2017-07-04
CN106921498B true CN106921498B (zh) 2019-09-20

Family

ID=59455024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510998883.4A Active CN106921498B (zh) 2015-12-28 2015-12-28 虚拟资源的安全处理方法、装置和***

Country Status (1)

Country Link
CN (1) CN106921498B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443699A (zh) * 2018-05-03 2019-11-12 阿里巴巴集团控股有限公司 资源处理方法和***
CN112578763B (zh) * 2019-09-30 2023-01-17 北京国双科技有限公司 安全授权方法、故障诊断方法、***及相关产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102194A (zh) * 2007-07-31 2008-01-09 北京飞天诚信科技有限公司 一种otp设备及利用该设备进行身份认证的方法
CN103745151A (zh) * 2014-01-08 2014-04-23 杭州晟元芯片技术有限公司 一种二维码与动态密码相结合的身份认证***及方法
CN103955820A (zh) * 2014-05-09 2014-07-30 捷德(中国)信息科技有限公司 一种无卡支付方法及装置
CN104601324A (zh) * 2013-10-30 2015-05-06 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和***
CN105069615A (zh) * 2015-08-07 2015-11-18 上海微肯网络科技有限公司 信息发布装置以及用户终端验证信息发布装置的方法
CN105187368A (zh) * 2015-06-05 2015-12-23 惠州Tcl移动通信有限公司 一种移动终端应用的访问方法及访问***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102194A (zh) * 2007-07-31 2008-01-09 北京飞天诚信科技有限公司 一种otp设备及利用该设备进行身份认证的方法
CN104601324A (zh) * 2013-10-30 2015-05-06 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和***
CN103745151A (zh) * 2014-01-08 2014-04-23 杭州晟元芯片技术有限公司 一种二维码与动态密码相结合的身份认证***及方法
CN103955820A (zh) * 2014-05-09 2014-07-30 捷德(中国)信息科技有限公司 一种无卡支付方法及装置
CN105187368A (zh) * 2015-06-05 2015-12-23 惠州Tcl移动通信有限公司 一种移动终端应用的访问方法及访问***
CN105069615A (zh) * 2015-08-07 2015-11-18 上海微肯网络科技有限公司 信息发布装置以及用户终端验证信息发布装置的方法

Also Published As

Publication number Publication date
CN106921498A (zh) 2017-07-04

Similar Documents

Publication Publication Date Title
US9508065B2 (en) Method and apparatus for providing real time mutable credit card information with future timestamp functionality
CN106716917A (zh) 用于扩展认证的技术及***
CN107423974A (zh) 智能播报方法和装置
CN104394259B (zh) 来电显示的方法、装置及移动终端
CN106709301A (zh) 智能手表、以及智能穿戴设备的锁定控制方法及装置
CN104077101B (zh) 一种投影方法及电子设备
JP2011501285A (ja) 非接触型生体認証システムおよび認証方法
US20170154327A1 (en) Mobile Payment Method and Apparatus and Near Field Communication Device
CN105117121B (zh) 一种智能手表求助的方法及智能手表
WO2021121112A1 (zh) 一种指纹防伪方法及电子设备
CN106921498B (zh) 虚拟资源的安全处理方法、装置和***
Bindroo et al. A wearable NFC wristband for remote home automation system
JP2017079446A (ja) 人体通信装置、人体通信方法およびプログラム
CN109474734A (zh) 呼叫类型的识别方法、装置及终端
CN109218507A (zh) 任务执行的方法、装置和***
CN105578384B (zh) 一种业务信息存储方法及装置
CN106331169A (zh) 一种移动终端挂失的方法及云客户端、云服务器、移动终端
KR102293416B1 (ko) 통신 장치, 서버 및 그것의 통신 방법
CN109005102A (zh) 信息处理方法、装置以及电子装置
CN114581091A (zh) 一种身份验证方法、装置、计算机设备及存储介质
CN108830581A (zh) 防伪支付方法、用户终端、服务装置和售卖终端
CN105376143B (zh) 一种识别发送者身份的方法及装置
CN108550043A (zh) 商品标识的防伪方法、装置及商品真伪的验证方法、装置
JP2015170277A (ja) サーバ装置、情報処理システム及び情報処理方法
CN107358127B (zh) 一种合法芯片的识别方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant