CN104219196A - 业务锁定方法、业务解锁方法、装置及系统 - Google Patents

业务锁定方法、业务解锁方法、装置及系统 Download PDF

Info

Publication number
CN104219196A
CN104219196A CN201310207476.8A CN201310207476A CN104219196A CN 104219196 A CN104219196 A CN 104219196A CN 201310207476 A CN201310207476 A CN 201310207476A CN 104219196 A CN104219196 A CN 104219196A
Authority
CN
China
Prior art keywords
specified services
operating terminal
information
mark
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310207476.8A
Other languages
English (en)
Other versions
CN104219196B (zh
Inventor
秦铭雪
贺啸
秦雷
王玉叶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310207476.8A priority Critical patent/CN104219196B/zh
Publication of CN104219196A publication Critical patent/CN104219196A/zh
Application granted granted Critical
Publication of CN104219196B publication Critical patent/CN104219196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

本发明公开了一种业务锁定方法、业务解锁方法、装置及系统,属于网络财产安全领域。所述方法包括:接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,指定业务为对网络虚拟财产进行敏感操作的业务;向验证服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收验证服务器发送的验证成功信息之后,对指定业务进行锁定。本发明通过在验证服务器对操作终端验证成功之后,对操作终端上的指定业务进行锁定;解决了现有技术中业务操作方法很容易使得合法用户的网络虚拟财产遭受非法操作的问题;达到了任何操作终端均无法对锁定的指定业务直接进行操作,进而避免了非法用户对该指定业务进行非法操作的情况发生。

Description

业务锁定方法、业务解锁方法、装置及系统
技术领域
[0001] 本发明涉及网络财产安全领域,特别涉及一种业务锁定方法、业务解锁方法、装置 及系统。
背景技术
[0002] 随着网络技术的不断发展,网络为用户提供了越来越多的业务,比如虚拟网络支 付、网页浏览或网络游戏币支付等。通常,用户首先对业务进行认证,以获取与该业务对应 的账号和密码,然后用户可以通过该账号和密码登录或管理自己的业务。
[0003] 目前,存在一种业务操作方法,包括:首先用户向操作终端输入某一个业务所对应 的账号和密码,并在账号和密码正确的情况下登录该业务;随后用户在该业务登录的情况 下可以对该业务进行相应的操作,比如进行虚拟货币支付、利用网上银行中的资金进行购 物、修改个人资料和保密信息等。
[0004] 在实现本发明的过程中,发明人发现现有技术至少存在以下问题:只要业务登录 正确,用户就可以任意操作该业务,然而在业务登录的过程中,非法用户很可能会盗取该业 务的账号和密码,并可以利用盗取得到的该账号和密码执行一些非法操作,比如利用该账 号所对应的虚拟货币进行购物支付等。因此,目前的这种业务操作方法很容易使得合法用 户的网络虚拟财产遭受非法操作。
发明内容
[0005] 为了解决现有技术很容易使得合法用户的网络虚拟财产遭受非法操作的问题,本 发明实施例提供了一种业务锁定方法、业务解锁方法、装置及系统。所述技术方案如下:
[0006] 第一方面,提供了一种业务锁定方法,应用于锁功能服务器中,其特征在于,所述 方法,包括:
[0007] 接收锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述 指定业务为对网络虚拟财产进行敏感操作的业务;
[0008] 向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请 求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所 述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息; 将所述验证信息发送给锁功能服务器;
[0009] 接收所述验证服务器发送的验证信息;
[0010] 若验证信息为验证成功,则对所述指定业务进行锁定。
[0011] 第二方面,提供了一种业务验证方法,应用于验证服务器中,所述方法,包括:
[0012] 接收验证请求,所述验证请求中包含有指定业务的识别信息和操作终端的标识, 所述指定业务为对网络虚拟财产进行敏感操作的业务;
[0013] 在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标 识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
[0014] 将所述验证信息发送给锁功能服务器。
[0015] 第三方面,提供了一种业务解锁方法,应用于锁功能服务器中,所述方法,包括:
[0016] 接收解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述 指定业务为对网络虚拟财产进行敏感操作的业务;
[0017] 向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请 求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所 述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息; 将所述验证信息发送给锁功能服务器;
[0018] 接收所述验证服务器发送的验证信息;
[0019] 若验证信息为验证成功,则对所述指定业务进行解锁。
[0020] 第四方面,提供了一种业务锁定方法,应用于操作终端中,所述方法,包括:
[0021] 向锁功能服务器发送锁定请求,所述锁定请求包括指定业务的识别信息和操作终 端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器 接收锁定请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验 证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息 和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证 信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验 证信息为验证成功,则对所述指定业务进行锁定;向所述操作终端发送用于表示成功锁定 的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功锁定的提 醒信息;
[0022] 接收所述锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息。
[0023] 第五方面,提供了一种业务认证方法,所述方法,包括:
[0024] 发送认证请求,所述认证请求中包含有操作终端的标识和指定业务的识别信息, 所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述验证服务器接收认证请 求;向所述操作终端发送用于认证用户身份的令牌指令;
[0025] 接收所述验证服务器发送的用于认证用户身份的令牌指令;
[0026] 在接收到所述令牌指令之后,接收用户根据所述令牌指令输入的用于认证用户身 份的检验信息;
[0027] 将所述检验信息发送给所述验证服务器,以便所述验证服务器接收所述操作终端 发送的检验信息;检测接收到的所述检验信息是否正确;若检测结果为接收到的所述检验 信息正确,则将所述操作终端认定为可信任终端;将所述可信任终端的标识以及所述指定 业务的识别信息进行绑定。
[0028] 第六方面,提供了一种业务解锁方法,应用于操作终端中,其特征在于,所述方法, 包括:
[0029] 向锁功能服务器发送解锁请求,所述解锁请求包括指定业务的识别信息和操作终 端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器 接收解锁请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验 证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息 和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证 信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验 证信息为验证成功,则对所述指定业务进行解锁;向所述操作终端发送用于表示成功解锁 的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功解锁的提 醒信息;
[0030] 接收所述锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息。
[0031] 第七方面,提供了一种业务锁定装置,所述装置,包括:
[0032] 锁定请求接收模块,用于接收锁定请求,所述锁定请求包括指定业务的识别信息 和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
[0033] 第一验证请求发送模块,用于向验证服务器发送包含有所述锁定请求接收模块接 收的锁定请求中指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器 在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已 绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁 功能服务器;
[0034] 第一验证信息接收模块,用于接收所述验证服务器发送的验证信息;
[0035] 锁定模块,用于在所述第一验证信息接收模块接收到的验证信息为验证成功时, 对所述指定业务进行锁定。
[0036] 第八方面,提供了一种业务验证装置,其特征在于,所述装置,包括:
[0037] 验证请求接收模块,用于接收验证请求,所述验证请求中包含有指定业务的识别 信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
[0038] 确定模块,用于在所述验证请求接收模块接收到所述验证请求之后,根据所述指 定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终 端的标识确定验证信息;
[0039] 验证信息发送模块,用于将所述确定模块确定的验证信息发送给锁功能服务器。
[0040] 第九方面,提供了一种业务解锁装置,所述装置,包括:
[0041] 解锁请求接收模块,用于接收解锁请求,所述解锁请求包括指定业务的识别信息 和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务;
[0042] 第二验证请求发送模块,用于向验证服务器发送所述解锁请求接收模块接收的包 含有所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收 到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的 指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服 务器;
[0043] 第二验证信息接收模块,用于接收所述验证服务器发送的验证信息;
[0044] 解锁模块,用于在所述第二验证信息接收模块接收到的验证信息为验证成功时, 对所述指定业务进行解锁。
[0045] 第十方面,提供了一种业务锁定装置,所述装置,包括:
[0046] 锁定请求发送模块,用于向锁功能服务器发送锁定请求,所述锁定请求包括指定 业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业 务,以便所述锁功能服务器接收锁定请求;向验证服务器发送包含有所述指定业务的识别 信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根 据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和 可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服 务器发送的验证信息;若验证信息为验证成功,则对所述指定业务进行锁定;向所述操作 终端发送用于表示成功锁定的提醒信息;若验证信息为未验证成功,则向所述操作终端发 送用于表示未成功锁定的提醒信息;
[0047] 第一接收模块,用于接收所述锁功能服务器发送的成功锁定的提醒信息或未成功 锁定的提醒信息。
[0048] 第十一方面,提供了一种业务认证装置,所述装置,包括:
[0049] 认证请求发送模块,用于发送认证请求,所述认证请求中包含有操作终端的标识 和指定业务的识别信息,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述 验证服务器接收认证请求;向所述操作终端发送用于认证用户身份的令牌指令;
[0050] 令牌指令接收模块,用于接收所述验证服务器发送的用于认证用户身份的令牌指 令;
[0051] 检验信息接收模块,用于在所述令牌指令接收模块接收到所述令牌指令之后,接 收用户根据所述令牌指令输入的用于认证用户身份的检验信息;
[0052] 检验信息发送模块,用于将所述检验信息接收模块接收到的检验信息发送给所述 验证服务器,以便所述验证服务器接收所述操作终端发送的检验信息;检测接收到的所述 检验信息是否正确;若检测结果为接收到的所述检验信息正确,则将所述终端认定为可信 任终端;将所述可信任终端的标识以及所述指定业务的识别信息进行绑定。
[0053] 第十二方面,提供了一种业务解锁装置,所述装置,包括:
[0054] 解锁请求发送模块,用于向锁功能服务器发送解锁请求,所述解锁请求包括指定 业务的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业 务,以便所述锁功能服务器接收解锁请求;向验证服务器发送包含有所述指定业务的识别 信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根 据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和 可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服 务器发送的验证信息;若验证信息为验证成功,则对所述指定业务进行解锁;向所述操作 终端发送用于表示成功解锁的提醒信息;若验证信息为未验证成功,则向所述操作终端发 送用于表示未成功解锁的提醒信息;
[0055] 第二接收模块,用于接收所述锁功能服务器发送的成功解锁的提醒信息或未成功 解锁的提醒信息。
[0056] 第十三方面,提供了一种业务锁定系统,所述系统包括锁功能服务器、验证服务器 和至少一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所 述操作终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络 方式连接;
[0057] 所述锁功能服务器包括如第七方面提供的业务锁定装置;
[0058] 所述验证服务器包括第八方面提供的业务验证装置;
[0059] 所述操作终端包括如第十方面提供的业务锁定装置。
[0060] 第十四方面,提供了一种业务解锁系统,所述系统包括锁功能服务器、验证服务器 和至少一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所 述操作终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络 方式连接;
[0061] 所述锁功能服务器包括第九方面提供的业务解锁装置;
[0062] 所述验证服务器包括第八方面提供的业务验证装置;
[0063] 所述操作终端包括第十二方面提供的业务解锁装置。
[0064] 第十五方面,提供了一种业务认证系统,所述系统包括验证服务器和操作终端,所 述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连接;
[0065] 所述验证服务器包括第八方面提供的业务验证装置;
[0066] 所述操作终端包括第十一方面提供的业务认证装置。
[0067] 本发明实施例提供的技术方案带来的有益效果是:
[0068] 通过接收锁定请求,锁定请求包括指定业务的识别信息和操作终端的标识,该指 定业务为对网络虚拟财产进行敏感操作的业务,向验证服务器发送包含有指定业务的识别 信息和操作终端的标识的验证请求,在接收到验证服务器发送的验证成功信息之后,对指 定业务进行锁定;解决现有技术中业务操作方法很容易使得合法用户的网络虚拟财产遭受 非法操作的问题;达到了任何操作终端均无法对锁定的指定业务直接进行操作,进而避免 了非法用户对该指定业务进行非法操作的情况发生。
附图说明
[0069] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使 用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于 本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他 的附图。
[0070] 图1是本发明实施例一提供的业务绑定方法的方法流程图;
[0071] 图2是本发明实施例二提供的业务锁定方法的方法流程图;
[0072] 图3是本发明实施例三提供的业务解锁方法的方法流程图;
[0073] 图4是本发明实施例四提供的对指定业务进行操作的方法流程图;
[0074] 图5是本发明实施例五提供的业务锁定装置的结构示意图;
[0075] 图6是本发明实施例六提供的业务验证装置的结构示意图;
[0076] 图7是本发明实施例七提供的业务解锁装置的结构示意图;
[0077] 图8是本发明实施例八提供的业务锁定装置的结构示意图;
[0078] 图9是本发明实施例九提供的业务解锁装置的结构示意图;
[0079] 图10是本发明实施例十提供的业务认证装置的结构示意图;
[0080] 图11是本发明实施例十一提供的业务锁定系统的示意图;
[0081] 图12是本发明实施例十三提供的业务认证系统的示意图。
具体实施方式
[0082] 为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方 式作进一步地详细描述。
[0083] 实施例一
[0084] 请参见图1所示,其示出了本发明实施例一提供的业务认证方法的方法流程图。 该业务认证方法由操作终端和验证服务器协作完成。该业务认证方法,可以包括:
[0085] 步骤101,操作终端向验证服务器发送认证请求,认证请求中包含有操作终端的标 识和指定业务的识别信息;
[0086] 这里的操作终端是指用户进行相关操作的终端,比如手机、个人电脑、多媒体电 视、多功能相机或电子阅读器等。
[0087] 在实际应用中,用户可以在操作终端下载安装一个与指定业务对应的由该指定业 务所对应的服务器提供的应用程序接口(app)或插件,这些应用程序接口或插件具有唯一 的标识。由于用户在进行身份认证时,通常会使用自己手持的操作终端,当操作终端中下载 安装了一个具有唯一标识的应用程序接口或插件时,即可以通过该应用程序接口或插件进 行对指定业务的用户身份认证。此时,如果认证成功,通常安全性会比较高,一般来讲,用户 身份认证仅进行一次,非法用户能够盗取到的几率非常低。
[0088] 这里的指定业务为对网络虚拟财产进行敏感操作的业务,对网络虚拟财产进行敏 感操作可以为使用网络虚拟财产进行消费或购物等。比如,这些指定业务中通常可能包含 网上支付操作、游戏币使用操作等。
[0089] 步骤102,验证服务器接收认证请求;
[0090] 对应的,验证服务器接收到的操作终端发送的认证请求中包含有操作终端的标识 和指定业务的识别信息。
[0091] 步骤103,验证服务器向操作终端发送用于认证用户身份的令牌指令;
[0092] 验证服务器在接收到认证请求之后,会根据指定业务的标识信息确定指定业务, 以及根据操作终端的标识确定操作终端。
[0093] 通常情况下,指定业务为用户注册过的业务,而用户在注册该业务时,会根据该业 务所对应的服务器的要求填写用户本人相关的注册资料信息,比如可以包括用户的身份证 号、用户的手机号码、用户的邮箱地址、用户的联系地址或用户毕业的院校等。也就是说,验 证服务器在接收到认证请求之后,会根据指定业务的识别信息到该指定业务所对应的服务 器中拉取与该指定业务相关的注册资料信息。
[0094] 针对这些注册资料信息,验证服务器会生成用于认证用户身份的令牌指令。举例 来讲,注册资料信息中包含有用户的身份证号,验证服务器可以针对该身份证号生成一个 令牌指令,比如"请填写身份证号";再举例来讲,注册资料信息中包含有用户的邮箱地址, 验证服务器可以针对该邮箱地址生成一个令牌指令,比如"请填写邮箱地址"。
[0095] 很显然,这里的令牌指令可以不仅包含一个内容,比如,令牌指令可以包括针对用 户的身份证号生成的其中一个令牌指令,还可以包括针对用户的邮箱地址生成的其中一个 令牌指令,还可以包括针对用户的手机号码生成的其中一个令牌指令。然后验证服务器可 以向操作终端发送同时包含有以上所有信息的令牌指令。
[0096] 步骤104,操作终端接收验证服务器发送的用于认证用户身份的令牌指令;
[0097] 步骤105,操作终端在接收到令牌指令之后,接收用户根据令牌指令输入的用于认 证用户身份的检验信息;
[0098] 操作终端在接收到令牌指令之后,会将令牌指令显示在操作终端的屏幕上,以便 于用户针对这些令牌指令输入相应的信息。比如,当用户看到令牌指令需要输入用户身份 证号,用户可以在对应的输入框中输入自己的身份证号;再比如,当用户看到令牌指令需要 输入用户的邮箱地址时,用户可以在对应的输入框中输入与指定业务相关的邮箱地址。
[0099] 这里将用户输入的可用于认证用户身份的信息称为检验信息。
[0100] 步骤106,操作终端将检验信息发送给验证服务器;
[0101] 在较优的实施例中,为了保证安全性,操作终端可以首先根据预定的加密方式对 检验信息进行加密,然后将加密后的检验信息发送给验证服务器。这里的加密方式可以是 操作终端和验证服务器预先协商的。
[0102] 步骤107,验证服务器接收操作终端发送的检验信息;
[0103] 步骤108,验证服务器检测接收到的检验信息是否正确;
[0104] 较优的,验证服务器检测接收到的检验信息是否与预存的令牌指令对应的资料信 息相同,如果接收到的检验信息与预存的令牌指令对应的资料信息相同,则检测结果为接 收到的检验信息正确。
[0105] 步骤109,若检测结果为接收到的检验信息正确,验证服务器将操作终端认定为可 任终端;
[0106] 也就是说,当用户根据某一个操作终端能够完成用户的身份认证过程时,即在用 户身份认证过程中,验证服务器得到的检验信息正确时,可以将该操作终端认定为可信任 终端。
[0107] 步骤110,验证服务器将可信任终端的标识以及指定业务的识别信息进行绑定。
[0108] 验证服务器将该认定的可信任终端的标识以及指定业务的识别信息进行绑定。很 显然,对于同一个指定业务来讲,还可能会存在多个可信任终端,也就是说,用户可能会在 多个操作终端上进行用户身份认证,且在多个操作终端上用户身份认证成功,此时将用户 身份认证成功的操作终端作为可信任终端,并分别将这些可信任终端以及对应的指定业务 的识别信息进行绑定。
[0109] 值得注意的是,步骤101、步骤104至步骤106可以单独实施成为以可信任终端为 执行主体的业务认证方法,步骤102、步骤103、步骤107至步骤110可以单独实施成为以验 证服务器为执行主体的业务认证方法。
[0110] 综上所述,本发明实施例提供的业务认证方法,通过接收包含用操作终端标识以 及指定业务的识别信息的认证请求之后,向操作终端发送用于身份认证的令牌指令,并接 收操作终端发送的与令牌指令对应的检验信息,在检验信息正确时,将操作终端的标识以 及指定业务的识别信息进行绑定;由于用户输入的检验信息与预存的与令牌指令相关的资 料信息相同,因此可以确定输入检验信息的用户为合法用户,且可以将该操作终端认定为 可信任终端,进而可以将该可信任终端的标识以及指定业务的识别信息进行绑定。
[0111] 实施例二
[0112] 请参见图2所示,其示出了本发明实施例二提供的业务锁定方法的方法流程图。 该业务锁定方法可以由操作终端、锁功能服务器和验证服务器协作完成。该业务锁定方法, 可以包括:
[0113] 步骤201,用户向操作终端发送请求锁定指定业务的锁定请求;
[0114] 这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络 虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作 等。用户通过对这些指定业务的锁定操作,可以保证这些业务所包含的重要信息不被泄露。
[0115] 需要注意的是,这里的操作终端可以是用户进行过身份认证的可信任终端,比如 通过实施例一完成的在操作终端上对指定业务进行了用户身份认证;也可以是没有进行过 用户身份认证或用户身份认证不能通过的普通操作终端。
[0116] 步骤202,操作终端接收锁定请求,该锁定请求中包含有指定业务的识别信息和操 作终端的标识。
[0117] 用户在向操作终端请求锁定指定业务之后,操作终端对应的会接收到因用户请求 锁定指定业务而产生的锁定请求。
[0118] 步骤203,操作终端向锁功能服务器发送锁定请求;
[0119] 对应的,操作终端可以在用户选择锁定某一个指定业务之后,会向锁功能服务器 发送用于锁定该指定业务的锁定请求。为了便于锁功能服务器能够根据锁定请求得知是哪 个操作终端发送的哪个指定业务,锁定请求中通常会包含有指定业务的识别信息和操作终 端的标识。
[0120] 步骤204,锁功能服务器接收锁定请求;
[0121] 在操作终端向锁功能服务器发送锁定请求之后,对应的,锁功能服务器可以接收 到该锁定请求。很显然,接收到的锁定请求中包含有指定业务的识别信息和操作终端的标 识。
[0122] 在较优的实施例中,锁功能服务器在接收到锁定请求之后,还可以根据所述指定 业务的识别信息检测所述指定业务的当前状态是否为锁定状态;若检测结果为上述指定业 务的当前状态不为锁定状态,则执行步骤205。
[0123] 步骤205,锁功能服务器向验证服务器发送包含有指定业务的识别信息和操作终 端的标识的验证请求;
[0124] 为了确定该操作终端以及用户是合法的,锁功能服务器在接收到解锁请求之后, 通常会向验证服务器发送用于验证该指定业务和操作终端是否合法的验证请求。该验证请 求中通常会包含有指定业务的识别信息和操作终端的标识。
[0125] 步骤206,验证服务器接收验证请求;
[0126] 当锁功能服务器向验证服务器发送验证请求之后,对应的,验证服务器会接收到 锁功能服务器发送的验证请求,该验证请求中对应的会包含有指定业务的识别信息和操作 终端的标识。
[0127] 步骤207,验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终 端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
[0128] 通常,这里所讲的已绑定的指定业务的识别信息和操作终端的标识为通过用户身 份认证后绑定的指定业务的识别信息和可信任终端的标识。
[0129] 在一个较优的实施例中,得到绑定的指定业务的识别信息和可信任终端的标识的 过程,可以包括如下过程:
[0130] 第一,验证服务器接收认证请求,认证请求中包含有操作终端的标识和指定业务 的识别息;
[0131] 第二,验证服务器向操作终端发送用于认证用户身份的令牌指令,以便操作终端 接收令牌指令;在接收到令牌指令之后,接收用户根据令牌指令输入的用于认证用户身份 的检验信息;将检验信息发送给验证服务器;
[0132] 这里的令牌指令可以为用户的身份证号、用户的真实姓名、用户的手机号码或其 他信息等。当操作终端在接收到令牌指令之后,用户可以针对令牌指令的详细信息,向操作 终端输入对应的检验信息。比如当令牌指令为:"请输入用户的手机号码",用户针对该令牌 指令输入的检验信息可以为:" 13911110000 "。
[0133] 第三,验证服务器接收操作终端发送的检验信息;
[0134] 第四,检测接收到的检验信息是否正确;
[0135] 在较优的实施例中,检测接收到的检验信息是否与预存的与令牌指令对应的资料 信息相同,如果接收到的检验信息与预存的与令牌指令对应的资料信息相同,则判定检测 信息正确;如果接收到的检验信息与预存的与令牌指令对应的资料信息不同,则判定检测 信息不正确。
[0136] 第五,在检测结果为接收到的检验信息正确时,将操作终端认定为可信任终端;
[0137] 也就是说,对于一个指定业务来讲,当一个操作终端通过用户身份认证时,可以将 该操作终端认定为该指定业务的可信任终端。
[0138] 第六,将该可信任终端的标识以及指定业务的识别信息进行绑定。
[0139] 也就是说,当一个操作终端从没有被进行过用户身份认证,或进行用户身份认证 时未通过,则验证服务器中也就不会存在对该操作终端的标识以及指定业务的识别信息的 绑定。
[0140] 据此,验证服务器中可以得到绑定的操作终端的标识和指定业务的识别信息。
[0141] 在一个较优的实施例中,根据指定业务的识别信息和操作终端的标识以及已绑定 的指定业务的识别信息和可信任终端的标识确定验证信息,可以包括:
[0142] 检测指定业务的识别信息和操作终端的标识是否与已绑定的一组指定业务的识 别信息和可信任终端的标识确定验证信息相同;
[0143] 若检测结果为指定业务的识别信息和操作终端的标识与已绑定的一组指定业务 的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为验证成功;
[0144] 也就是说,当指定业务的识别信息和操作终端的标识与已绑定的一组指定业务的 识别信息和可信任终端的标识确定验证信息相同时,可以确定用户已经通过该操作终端进 行过对该指定业务的用户身份认证。
[0145] 若检测结果为指定业务的识别信息和操作终端的标识不与已绑定的一组指定业 务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为未验证成功。
[0146] 也就是说,当指定业务的识别信息和操作终端的标识与已绑定的一组指定业务的 识别信息和可信任终端的标识确定验证信息相同时,可以确定的是用户还没有通过该操作 终端进行过对该指定业务的用户身份认证。
[0147] 步骤208,验证服务器将验证信息发送给锁功能服务器;
[0148] 在验证成功的情况下,验证服务器将表明验证成功的验证信息发送给锁功能服务 器;在未验证成功的情况下,验证服务器将表明未验证成功的验证信息发送给锁功能服务 器。
[0149] 步骤209,锁功能服务器接收验证服务器发送的验证信息;
[0150] 对应的,锁功能服务器会接收到验证服务器发送的用于表示验证成功的验证信息 或用于标识未验证成功的验证信息。
[0151] 步骤210,若验证信息为验证成功,锁功能服务器对指定业务进行锁定;
[0152] 若锁功能服务器接收到的验证信息为验证成功,则对指定业务进行锁定。也就是 说,当锁功能服务器接收到的验证信息为验证成功时,表明该操作终端为可信任终端,因此 该操作终端有权对该指定业务进行锁定。
[0153] 对应的,若锁功能服务器接收到的验证信息为未验证成功,也就是表明操作终端 很可能不是合法用户在使用的终端,此时为了保证合法用户的重要信息,不对指定业务进 行锁定。
[0154] 在较优的实施例中,锁功能服务器会将指定业务的当前状态设置为锁定状态,以 便于用户在其他操作终端操作指定业务时,操作终端会向该锁功能服务器发送状态查询请 求,即查询指定业务是否为锁定;对应的,锁功能服务器可以直接将指定业务的当前状态反 馈给操作终端。
[0155] 步骤211,锁功能服务器向操作终端发送用于表示成功锁定的提醒信息;
[0156] 由此可知看出,操作终端为可信任终端时,可以对该指定业务进行成功锁定。
[0157] 步骤212,操作终端接收锁功能服务器发送的成功锁定的提醒信息。
[0158] 通常,操作终端接收锁功能服务器发送的成功锁定的提醒信息之后,会相应的在 操作终端的显示屏上显示成功锁定的相关提醒信息。
[0159] 步骤213,若验证信息为未验证成功,锁功能服务器不对指定业务进行锁定;
[0160] 若锁功能服务器接收验证服务器发送的验证信息为未验证成功,则锁功能服务器 不对指定进行锁定。也就是说,当锁功能服务器接收验证服务器发送的验证信息为未验证 成功时,表明操作终端并不是该指定业务的可信任终端,因此该操作终端无权对该指定业 务进行锁定。
[0161] 步骤214,锁功能服务器向操作终端发送用于表示未成功锁定的提醒信息;
[0162] 步骤215,操作终端接收锁功能服务器发送的未成功锁定的提醒信息。
[0163] 如果锁功能服务器向操作终端发送用于表示未成功锁定的提醒信息,则操作终端 接收锁功能服务器发送的未成功锁定的提醒信息。
[0164] 由此可知看出,当操作终端不为该指定业务的可信任终端时,通常该指定业务不 能被成功锁定。举例来讲,当用户在操作终端A上进行过对某一指定业务的用户身份认证, 且认证成功;那么用户在该操作终端A上可以对该指定业务进行锁定,且通常能够锁定成 功;而如果用户并没有在操作终端B上对该指定业务进行用户身份认证,或在该操作终端 B上认证不成功,比如非法用户在操作终端B上进行用户身份认证,由于非法用户不清楚验 证服务器发送来的令牌指定的答案,此时用户身份认证不成功,那么该非法用户在操作终 端B上则不可以对该指定业务进行锁定。
[0165] 值得指出的是,步骤202、步骤203、步骤212以及步骤215可以单独实施成为以操 作终端为执行主体的业务锁定方法,步骤204、步骤205、步骤209至步骤211以及步骤213 和步骤214可以单独实施成为以锁功能服务器为执行主体的业务锁定方法,步骤206至步 骤208可以单独实施成为以验证服务器为执行主体的业务验证方法。
[0166] 综上所述,本发明实施例提供的业务锁定方法,通过接收锁定请求,锁定请求包括 指定业务的识别信息和操作终端的标识,在指定业务的当前状态不为锁定状态时,向验证 服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务 器发送的验证成功信息之后,对指定业务进行锁定;在锁定过程中需要对操作终端进行了 用户身份认证,因此可以保证仅合法用户可以对指定业务进行锁定,非法用户无权对该指 定业务进行锁定。
[0167] 实施例三
[0168] 请参见图3所示,其示出了本发明实施例三提供的业务解锁方法的方法流程图。 该业务解锁方法可以由操作终端、锁功能服务器和验证服务器共同协作完成。该业务解锁 方法,可以包括:
[0169] 步骤301,用户向操作终端发送请求解锁指定业务的解锁请求;
[0170] 指定业务通常涉及网络虚拟财产,比如,这些指定业务中通常可能包含用户账号 的网上支付操作、游戏币使用操作等携带有用户财产信息的操作。
[0171] 通常,用户在操作终端上可以选择解锁某一个已经锁定的指定业务,以便于通过 解锁后的指定业务进行相关的操作。
[0172] 这里的操作终端可以为可信任终端或可以为普通的操作终端,比如,当用户在一 个操作终端上对指定业务进行过用户身份认证,且用户身份认证成功,则该终端则被认定 可信任终端;对应的,当用户在另一个终端并不曾对该指定业务进行过用户身份认证,或用 户身份认证不成功,则该终端仅为普通的操作终端,或可称为不可信任终端。
[0173] 步骤302,操作终端接收解锁请求,解锁请求包括指定业务的识别信息和操作终端 的标识;
[0174] 这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络 虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作 等。
[0175] 用户在向操作终端请求解锁指定业务之后,操作终端对应的会接收到因用户请求 解锁指定业务而产生的解锁请求。
[0176] 步骤303,操作终端向锁功能服务器发送解锁请求;
[0177] 对应的,操作终端可以在用户选择锁定某一个指定业务之后,会向锁功能服务器 发送用于解锁该指定业务的解锁请求。为了便于锁功能服务器能够根据解锁请求得知是哪 个操作终端发送的哪个指定业务,解锁请求中通常会包含有指定业务的识别信息和操作终 端的标识。
[0178] 步骤304,锁功能服务器接收解锁请求;
[0179] 在操作终端向锁功能服务器发送解锁请求之后,对应的,锁功能服务器可以接收 到该解锁请求。很显然,接收到的解锁请求中包含有指定业务的识别信息和操作终端的标 识。
[0180] 在较优的实施例中,锁功能服务器在接收到解锁请求之后,还可以根据所述指定 业务的识别信息检测所述指定业务的当前状态是否为锁定状态;若检测结果为上述指定业 务的当前状态为锁定状态,则执行步骤305。
[0181] 步骤305,锁功能服务器向验证服务器发送包含有指定业务的识别信息和操作终 端的标识的验证请求;
[0182] 为了确定该操作终端以及用户是合法的,以便避免非法用户在其他操作终端上对 该指定业务进行解锁,锁功能服务器在接收到解锁请求之后,通常会向验证服务器发送用 于验证该指定业务和操作终端是否合法的验证请求。该验证请求中通常会包含有指定业务 的识别信息和操作终端的标识。
[0183] 步骤306,验证服务器接收验证请求;
[0184] 当锁功能服务器向验证服务器发送验证请求之后,对应的,验证服务器会接收到 锁功能服务器发送的验证请求,该验证请求中对应的会包含有指定业务的识别信息和操作 终端的标识。
[0185] 步骤307,验证服务器在接收到验证请求之后,根据指定业务的识别信息和操作终 端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;
[0186] 通常,这里所讲的已绑定的指定业务的识别信息和操作终端的标识为通过用户身 份认证后绑定的指定业务的识别信息和可信任终端的标识。
[0187] 在一个较优的实施例中,得到绑定的指定业务的识别信息和可信任终端的标识的 过程,可以如下步骤:
[0188] 第一,验证服务器接收认证请求,认证请求中包含有操作终端的标识和指定业务 的识别息;
[0189] 第二,验证服务器向操作终端发送用于认证用户身份的令牌指令,以便操作终端 接收令牌指令;在接收到令牌指令之后,接收用户根据令牌指令输入的用于认证用户身份 的检验信息;将检验信息发送给验证服务器;
[0190] 这里的令牌指令可以为用户的身份证号、用户的真实姓名、用户的手机号码或其 他信息等。当操作终端在接收到令牌指令之后,用户可以针对令牌指令的详细信息,向操作 终端输入对应的检验信息。比如当令牌指令为:"请输入用户的手机号码",用户针对该令牌 指令输入的检验信息则为一个手机号码,比如可以为:"1391111 ΧΧΧΧ"。
[0191] 第三,验证服务器接收操作终端发送的检验信息;
[0192] 第四,检测接收到的检验信息是否正确;
[0193] 在较优的实施例中,检测接收到的检验信息是否与预存的与令牌指令对应的资料 信息相同,如果接收到的检验信息与预存的与令牌指令对应的资料信息相同,则判定检测 信息正确;如果接收到的检验信息与预存的与令牌指令对应的资料信息不同,则判定检测 信息不正确。
[0194] 第五,在检测结果为接收到的检验信息正确时,将操作终端认定为可信任终端;
[0195] 也就是说,当操作终端在身份认证成功时,即合法用户在操作终端进行身份认证 成功时,则可以将该操作终端认定为可信任终端。
[0196] 第六,将可该操作终端的标识以及指定业务的识别信息进行绑定。
[0197] 据此,验证服务器中可以得到绑定的操作终端的标识和指定业务的识别信息。
[0198] 在一个较优的实施例中,根据指定业务的识别信息和操作终端的标识以及已绑定 的指定业务的识别信息和可信任终端的标识确定验证信息,可以包括:
[0199] 检测指定业务的识别信息和操作终端的标识是否与已绑定的一组指定业务的识 别信息和可信任终端的标识确定验证信息相同;
[0200] 若检测结果为指定业务的识别信息和操作终端的标识与已绑定的一组指定业务 的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为验证成功;
[0201] 若检测结果为指定业务的识别信息和操作终端的标识不与已绑定的一组指定业 务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为未验证成功。
[0202] 步骤308,验证服务器将验证信息发送给锁功能服务器;
[0203] 在验证成功的情况下,验证服务器将表明验证成功的验证信息发送给锁功能服务 器;在未验证成功的情况下,验证服务器将表明未验证成功的验证信息发送给锁功能服务 器。
[0204] 步骤309,锁功能服务器接收验证服务器发送的验证信息;
[0205] 对应的,锁功能服务器会接收到验证服务器发送的用于表示验证成功的验证信息 或用于表示未验证成功的验证信息。
[0206] 步骤310,若验证信息为验证成功,锁功能服务器对指定业务进行解锁;
[0207] 若锁功能服务器接收到的验证信息为验证成功,则对指定业务进行解锁。
[0208] 在较优的实施例中,锁功能服务器会将指定业务的当前状态设置为解锁状态,以 便于用户在其他操作终端操作指定业务时,操作终端会向该锁功能服务器发送状态查询请 求,即查询指定业务是否为锁定;对应的,锁功能服务器可以直接将指定业务的当前状态反 馈给操作终端。
[0209] 步骤311,锁功能服务器向操作终端发送用于表示成功解锁的提醒信息;
[0210] 步骤312,操作终端接收锁功能服务器发送的成功解锁的提醒信息。
[0211] 通常,操作终端接收锁功能服务器发送的成功解锁的提醒信息之后,会相应的在 操作终端的显示屏上显示成功解锁的相关提醒信息。
[0212] 由此可以看出,当提醒信息为用于表示成功时,表明该操作终端为可信任终端,因 此可以完成对指定业务的解锁操作。
[0213] 步骤313,若验证信息为未验证成功,锁功能服务器不对指定业务进行解锁;
[0214] 对应的,若锁功能服务器接收到的验证信息为未验证成功,也就是表明操作终端 很可能不是合法用户在使用的终端,此时为了保证合法用户的重要信息,不对指定业务进 行解锁。
[0215] 步骤314,锁功能服务器向操作终端发送用于表示未成功解锁的提醒信息;
[0216] 对应的,若锁功能服务器接收验证服务器发送的验证信息为未验证成功,则锁功 能服务器向操作终端发送用于表示未成功解锁的提醒信息。
[0217] 步骤315,操作终端接收锁功能服务器发送的未成功解锁的提醒信息。
[0218] 对应的,如果锁功能服务器向操作终端发送用于表示未成功解锁的提醒信息,则 操作终端接收锁功能服务器发送的未成功解锁的提醒信息。
[0219] 由此可以看出,当提醒信息表示未成功解锁时,该操作终端不为可信任终端,因此 不能完成对该指定业务的解锁操作。也就是说,用户通过仅操作终端A对指定业务进行过 用户身份认证,且用户身份认证成功,将该操作终端A认定为可信任终端,此时,除了该可 信任终端之外,通过其他操作终端并不能完成对该指定业务的解锁操作。这样也就避免存 在非法用户在其他操作终端中对该指定业务进行解锁成功的可能性。
[0220] 值得指出的是,步骤302、步骤303、步骤312和步骤315可以单独实施成为以操作 终端为执行主体的业务解锁方法,步骤304、步骤405、步骤309至步骤311以及步骤313和 步骤314可以单独实施成为以锁功能服务器为执行主体的业务解锁方法,步骤306至步骤 308可以单独实施成为以验证服务器为执行主体的业务验证方法。
[0221] 综上所述,本发明实施例提供的业务解锁方法,通过接收解锁请求,解锁请求包括 指定业务的识别信息和操作终端的标识,在指定业务的当前状态为锁定状态时,向验证服 务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器 发送的验证成功信息之后,对指定业务进行解锁;解决对指定业务解锁时的安全性问题; 达到了仅通过可信任终端实现对指定业务的成功解锁,而其他操作终端不可对该指定业务 进行成功解锁的效果,进而可以避免非法用户在其他操作终端中对该指定业务进行成功解 锁的情况。
[0222] 实施例四
[0223] 请参见图4所示,其示出了本发明实施例四提供的对指定业务进行操作的方法流 程图。该对指定业务进行操作的方法可以包括:
[0224] 步骤401,用户向操作终端发送对指定业务进行操作的操作请求,该操作请求中包 含有指定业务的识别信息;
[0225] 这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络 虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作 等。
[0226] 步骤402,操作终端接收该操作请求;
[0227] 步骤403,操作终端向锁功能服务器发送状态查询请求,该状态查询请求中包含有 指定业务的识别信息;
[0228] 步骤404,锁功能服务器接收状态查询请求;
[0229] 步骤405,锁功能服务器在接收到状态查询请求之后,查询该指定业务的当前状 态;
[0230] 指定业务的当前状态可以为用于表示指定业务被锁定的锁定状态或用于表示指 定业务已经解锁的解锁状态。
[0231] 步骤406,锁功能服务器查询到指定业务的当前状态为解锁状态时,向操作终端发 送允许指定业务继续执行的提醒信息;
[0232] 步骤407,操作终端接收锁功能服务器发送的允许指定业务继续执行的提醒信 息;
[0233] 步骤408,在提醒信息为允许指定业务继续执行时,操作终端向与指定业务相关的 操作服务器发送用于请求操作该指定业务的请求;
[0234] 步骤409,操作服务器接收用于请求操作该指定业务的请求;
[0235] 步骤410,操作服务器执行与指定业务相关的操作;
[0236] 步骤411,操作服务器向操作终端返回操作结果;
[0237] 步骤412,接收该操作结果并显示操作结果;
[0238] 也就是说,在指定业务为解锁状态的情况下,操作终端可以对该指定业务进行操 作。
[0239] 步骤413,锁功能服务器查询到指定业务的当前状态为锁定状态时,向操作终端发 送不允许指定业务继续执行的提醒信息;
[0240] 步骤414,操作终端接收锁功能服务器发送的不允许指定业务继续执行的提醒信 肩、。
[0241] 也就是说,在指定业务为锁定状态的情况下,操作终端不允许对该指定业务进行 操作。
[0242] 综上所述,本发明实施例提供的对指定业务进行操作的方法,通过锁功能服务器 反馈的指定业务的当前状态确定是否可以继续执行该指定业务的操作,如果指定业务为解 锁状态,则可以对该指定业务进行操作,而如果指定业务为锁定状态,则不可以对该指定业 务进行操作。
[0243] 实施例五
[0244] 请参见图5所示,其示出了本发明实施例五提供的业务锁定装置的结构示意图。 该业务锁定装置可以为锁功能服务器或锁功能服务器的一部分,该业务锁定装置可以但不 限于包括:锁定请求接收模块501、第一验证请求发送模块502、第一验证信息接收模块503 和锁定模块504。
[0245] 锁定请求接收模块501,可以用于接收锁定请求,锁定请求包括指定业务的识别信 息和操作终端的标识;
[0246] 这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络 虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作 等。
[0247] 第一验证请求发送模块502,可以用于向验证服务器发送包含有锁定请求接收模 块501接收的锁定请求中指定业务的识别信息和操作终端的标识的验证请求,以便验证服 务器在接收到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指 定业务的识别信息和可信任终端的标识确定验证信息;将验证信息发送给锁功能服务器;
[0248] 第一验证信息接收模块503,可以用于接收验证服务器发送的验证信息;
[0249] 锁定模块504,可以用于在第一验证信息接收模块503接收到的验证信息为验证 成功时,对指定业务进行锁定。
[0250] 在更为优选的实施例中,锁功能服务器还可以包括:第一检测模块和第一触发模 块。
[0251] 第一检测模块,可以用于根据指定业务的识别信息检测指定业务的当前状态是否 为锁定状态;
[0252] 第一触发模块,可以用于在第一检测模块的检测结果为指定业务的当前状态不为 锁定状态时,触发第一验证请求发送模块502向验证服务器发送包含有指定业务的识别信 息和操作终端的标识的验证请求。
[0253] 在更为优选的实施例中,锁功能服务器还可以包括:第一设置模块和第一发送模 块。
[0254] 第一设置模块,可以用于将指定业务的当前状态设置为锁定状态;
[0255] 第一发送模块,可以用于向操作终端发送用于表示成功锁定的提醒信息。
[0256] 在更为优选的实施例中,锁功能服务器还可以包括:第四发送模块。
[0257] 第二发送模块,可以用于在第一验证信息接收模块接收到的验证信息为未验证成 功,向操作终端发送用于表示未成功锁定的提醒信息。
[0258] 综上所述,本发明实施例提供的业务锁定装置,通过接收锁定请求,锁定请求包括 指定业务的识别信息和操作终端的标识,在指定业务的当前状态不为锁定状态时,向验证 服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务 器发送的验证成功信息之后,对指定业务进行锁定;在锁定过程中对操作终端进行了验证, 因此对指定业务锁定时可很大程度上降低泄露用户信息的概率的效果。
[0259] 实施例六
[0260] 请参见图6所示,其示出了本发明实施例六提供的业务验证装置的结构示意图。 该业务验证装置可以为验证服务器或验证服务器的一部分,该业务验证装置可以但不限于 包括:验证请求接收模块601、确定模块602和验证信息发送模块603。
[0261] 验证请求接收模块601,可以用于接收验证请求,验证请求中包含有指定业务的识 别信息和操作终端的标识;
[0262] 这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络 虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作 等。
[0263] 确定模块602,可以用于在验证请求接收模块601接收到验证请求之后,根据指定 业务的识别信息和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标 识确定验证信息;
[0264] 验证信息发送模块603,可以用于将确定模块602确定的验证信息发送给锁功能 服务器。
[0265] 在更为优选的实施例中,该验证服务器还可以包括:认证请求接收模块、令牌指令 发送模块、检验信息接收模块、第二检测模块、认定模块和绑定模块。
[0266] 认证请求接收模块,可以用于接收认证请求,认证请求中包含有操作终端的标识 和指定业务的识别信息;
[0267] 令牌指令发送模块,可以用于向认证请求接收模块接收的认证请求中的操作终端 发送用于认证用户身份的令牌指令,以便操作终端接收令牌指令;在接收到令牌指令之后, 接收用户根据令牌指令输入的用于认证用户身份的检验信息;将检验信息发送给验证服务 器;
[0268] 检验信息接收模块,可以用于接收操作终端发送的检验信息;
[0269] 第二检测模块,可以用于检测接收到的检验信息是否正确;
[0270] 认定模块,可以用于在第二检测模块的检测结果为接收到的检验信息正确时,将 操作终端认定为可信任终端;
[0271] 绑定模块,可以用于将该可信任终端的标识以及指定业务的识别信息进行绑定。
[0272] 在更为优选的实施例中,第二检测模块还可以用于检测检验信息接收模块接收到 的检验信息是否与预存的与令牌指令对应的资料信息相同。
[0273] 在更为优选的实施例中,确定模块还可以包括检测单元、第一确定单元和第二确 定单元。
[0274] 检测单元,可以用于检测指定业务的识别信息和操作终端的标识是否与已绑定的 一组指定业务的识别信息和可信任终端的标识确定验证信息相同;
[0275] 第一确定单元,可以用于在检测单元的检测结果为指定业务的识别信息和操作终 端的标识与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同时, 确定验证信息为验证成功;
[0276] 第二确定单元,可以用于在检测单元的检测结果为指定业务的识别信息和操作终 端的标识不与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相同 时,确定验证信息为未验证成功。
[0277] 综上所述,本发明实施例提供的业务验证装置,通过接收验证请求,验证请求中包 含有指定业务的识别信息和操作终端的标识,根据指定业务的识别信息和操作终端的标识 以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;在对指定业务进行 锁定或解锁的过程,增加了验证环节,进而使得具有合法身份的用户才可以执行对指定业 务的锁定或解锁的操作,因此增强了安全性。
[0278] 实施例七
[0279] 请参见图7所示,其示出了本发明实施例七提供的业务解锁装置的结构示意图。 该业务解锁装置可以为锁功能服务器或锁功能服务器的一部分,该业务解锁装置可以但不 限于包括:解锁请求接收模块701、第一验证请求发送模块702、第二验证信息接收模块703 和解锁模块704。
[0280] 解锁请求接收模块701,可以用于接收解锁请求,解锁请求包括指定业务的识别信 息和操作终端的标识;
[0281] 这里的指定业务为对网络虚拟财产进行敏感操作的业务,敏感操作可以通过网络 虚拟财产进行消费。比如,这些指定业务中通常可能包含网上支付操作、游戏币使用操作 等。
[0282] 第二验证请求发送模块702,可以用于向验证服务器发送解锁请求接收模块701 接收的包含有指定业务的识别信息和操作终端的标识的验证请求,以便验证服务器在接收 到验证请求之后,根据指定业务的识别信息和操作终端的标识以及已绑定的指定业务的识 别信息和可信任终端的标识确定验证信息;将验证信息发送给锁功能服务器;
[0283] 第二验证信息接收模块703,可以用于接收验证服务器发送的验证信息;
[0284] 解锁模块704,可以用于在第二验证信息接收模块703接收到的验证信息为验证 成功时,对指定业务进行解锁。
[0285] 在更为优选的实施例中,锁功能服务器还可以包括:第三检测模块和第二出发模 块。
[0286] 第三检测模块,可以用于根据解锁请求接收模块接收到的解锁请求中的指定业务 的识别信息检测指定业务的当前状态是否为锁定状态;
[0287] 第二触发模块,可以用于在第三检测模块的检测结果为所述指定业务的当前状态 为锁定状态时,触发验证请求发送模块向验证服务器发送包含有指定业务的识别信息和操 作终端的标识的验证请求。
[0288] 在更为优选的实施例中,锁功能服务器还可以包括:第二设置模块和第三发送模 块。
[0289] 第二设置模块,可以用于将指定业务的当前状态设置为解锁状态;
[0290] 第三发送模块,可以用于向操作终端发送用于表示成功解锁的提醒信息。
[0291] 在更为优选的实施例中,锁功能服务器还可以包括:第四发送模块。
[0292] 第四发送模块,可以用于在第二验证信息接收模块703接收到的验证信息为未验 证成功时,向操作终端发送用于表示未成功解锁的提醒信息。
[0293] 综上所述,本发明实施例提供的业务解锁装置,通过接收解锁请求,解锁请求包括 指定业务的识别信息和操作终端的标识,在指定业务的当前状态为锁定状态时,向验证服 务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器 发送的验证成功信息之后,对指定业务进行解锁;解决对指定业务解锁时的安全性问题; 达到了仅可信任终端有权对指定业务进行解锁,其他操作终端不可对该指定业务进行解 锁,进而避免了非法用户在其他操作终端对该指定业务进行解锁的可能。
[0294] 实施例八
[0295] 请参见图8所示,其示出了本发明实施例八提供的业务锁定装置的结构示意图。 该业务锁定装置可以为操作终端或操作终端的一部分,该业务锁定装置可以但不限于包 括:锁定请求发送模块801和第一接收模块802。
[0296] 锁定请求发送模块801,可以用于向锁功能服务器发送锁定请求,锁定请求包括指 定业务的识别信息和操作终端的标识,指定业务为对网络虚拟财产进行敏感操作的业务, 以便锁功能服务器接收锁定请求;向验证服务器发送包含有指定业务的识别信息和操作终 端的标识的验证请求,以便验证服务器在接收到验证请求之后,根据指定业务的识别信息 和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息; 将验证信息发送给锁功能服务器;接收验证服务器发送的验证信息;若验证信息为验证成 功,则对指定业务进行锁定;向操作终端发送用于表示成功锁定的提醒信息;若验证信息 为未验证成功,则向操作终端发送用于表示未成功锁定的提醒信息;
[0297] 第一接收模块802,可以用于接收锁功能服务器发送的成功锁定的提醒信息或未 成功锁定的提醒信息。
[0298] 综上所述,本发明实施例提供的业务锁定装置,通过向锁功能服务器发送锁定请 求,锁定请求包括指定业务的识别信息和操作终端的标识,可以接收到锁功能服务器发送 的成功锁定的提醒信息或未成功锁定的提醒信息;因此在对指定业务进行锁定的过程中, 实现了获取指定业务是否被锁定的提醒信息。
[0299] 实施例9
[0300] 请参见图9所示,其示出了本发明实施例九提供的业务解锁装置的结构示意图。 该业务解锁装置可以为操作终端或操作终端的一部分,该业务解锁装置可以但不限于包 括:解锁请求发送模块901和第二接收模块902。
[0301 ] 解锁请求发送模块901,可以用于向锁功能服务器发送解锁请求,解锁请求包括指 定业务的识别信息和操作终端的标识,指定业务为对网络虚拟财产进行敏感操作的业务, 以便锁功能服务器接收解锁请求;向验证服务器发送包含有指定业务的识别信息和操作终 端的标识的验证请求,以便验证服务器在接收到验证请求之后,根据指定业务的识别信息 和操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息; 将验证信息发送给锁功能服务器;接收验证服务器发送的验证信息;若验证信息为验证成 功,则对指定业务进行解锁;向操作终端发送用于表示成功解锁的提醒信息;若验证信息 为未验证成功,则向操作终端发送用于表示未成功解锁的提醒信息;
[0302] 第二接收模块902,可以用于接收锁功能服务器发送的成功解锁的提醒信息或未 成功解锁的提醒信息。
[0303] 综上所述,本发明实施例提供的业务解锁装置,通过向锁功能服务器发送解锁请 求,解锁请求包括指定业务的识别信息和操作终端的标识,可以接收到锁功能服务器发送 的成功解锁的提醒信息或未成功解锁的提醒信息;因此在对指定业务进行解锁的过程中, 实现了获取指定业务是否被解锁的提醒信息。
[0304] 实施例十
[0305] 请参见图10所示,其示出了本发明实施例十提供的业务认证装置的结构示意图。 该业务认证装置可以为验证服务器或验证服务器的一部分,该业务认证装置可以但不限于 包括:认证请求发送模块1001、令牌指令接收模块1002、检验信息接收模块1003和检验信 息发送模块1004。
[0306] 认证请求发送模块1001,可以用于发送认证请求,认证请求中包含有操作终端的 标识和指定业务的识别信息,指定业务为对网络虚拟财产进行敏感操作的业务,以便验证 服务器接收认证请求;向操作终端发送用于认证用户身份的令牌指令;
[0307] 令牌指令接收模块1002,可以用于接收验证服务器发送的用于认证用户身份的令 牌指令;
[0308] 检验信息接收模块1003,可以用于在令牌指令接收模块1002接收到令牌指令之 后,接收用户根据令牌指令输入的用于认证用户身份的检验信息;
[0309] 检验信息发送模块1004,可以用于将检验信息接收模块1003接收到的检验信息 发送给验证服务器,以便验证服务器接收操作终端发送的检验信息;检测接收到的检验信 息是否正确;若检测结果为接收到的检验信息正确,则将操作终端的标识以及指定业务的 识别信息进行绑定。
[0310] 综上所述,本发明实施例提供的业务认证装置,通过发送认证请求,认证请求中包 含有操作终端的标识和指定业务的识别信息,接收用于认证用户身份的令牌指令,并接收 用户根据令牌指令输入的用于认证用户身份的检验信息,将检验信息发送给验证服务器, 以便验证服务器确定是否将操作终端的标识以及指定业务的识别信息进行绑定;通过接收 用于认证用户身份的检验信息,使得对指定业务的认证过程更加安全。
[0311] 实施例i^一
[0312] 请参见图11所示,其示出了本发明实施例十一提供的业务锁定系统的示意图。该 业务锁定系统包括锁功能服务器1120、验证服务器1130和至少一个操作终端1110,锁功能 服务器1120和验证服务器1130之间、锁功能服务器1120和操作终端1110之间以及验证 服务器1130和操作终端1110之间通过有线网络方式或无线网络方式连接。
[0313] 操作终端1110包括如实施例八以及基于实施例八提供的更为优选的实施例中的 业务锁定装置;
[0314] 锁功能服务器1120包括如实施例五以及基于实施例五提供的更为优选的实施例 中的业务锁定装置;
[0315] 验证服务器1130包括如实施例六以及基于实施例提供的更为优选的实施例中的 业务验证装置。
[0316] 综上所述,本发明实施例提供的业务锁定系统,通过接收锁定请求,锁定请求包括 指定业务的识别信息和操作终端的标识,在指定业务的当前状态不为锁定状态时,向验证 服务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务 器发送的验证成功信息之后,对指定业务进行锁定;在锁定过程中对操作终端进行了验证, 因此对指定业务锁定时可很大程度上降低泄露用户信息的概率的效果。
[0317] 实施例十二
[0318] 仍参见图11所示,其示出了本发明实施例十二提供的业务解锁系统的示意图。该 业务解锁系统可以包括锁功能服务器1120、验证服务器1130和至少一个操作终端1110,锁 功能服务器1120和验证服务器1130之间、锁功能服务器1120和操作终端1110之间以及 验证服务器1130和操作终端1110之间通过有线网络方式或无线网络方式连接。
[0319] 操作终端1110包括如实施例九以及基于实施例九提供的更为优选的实施例中的 业务解锁装置;
[0320] 锁功能服务器1120包括如实施例七以及基于实施例七提供的更为优选的实施例 中的业务解锁装置;
[0321] 验证服务器1130包括如实施例六以及基于实施例六提供的更为优选的实施例中 的业务验证装置。
[0322] 综上所述,本发明实施例提供的业务解锁系统,通过接收解锁请求,解锁请求包括 指定业务的识别信息和操作终端的标识,在指定业务的当前状态为锁定状态时,向验证服 务器发送包含有指定业务的识别信息和操作终端的标识的验证请求,在接收到验证服务器 发送的验证成功信息之后,对指定业务进行解锁;解决对指定业务解锁时的安全性问题; 达到了对指定业务解锁时可很大程度上降低泄露用户信息的概率的效果。
[0323] 实施例十三
[0324] 请参见图12所示,其示出了本发明实施例十三提供的业务认证系统的示意图。该 业务认证系统可以包括验证服务器1220和操作终端1210,验证服务器1220和操作终端 1210之间通过有线网络方式或无线网络方式连接。
[0325] 操作终端1210包括如实施例十以及基于实施例十更为优选的实施例中的业务认 证装置;
[0326] 验证服务器1220包括如实施例六以及基于实施例六提供的更为优选的实施例中 的业务验证装置。
[0327] 综上所述,本发明实施例提供的业务认证系统,通过接收包含用操作终端标识以 及制定业务的识别信息的认证请求之后,向操作终端发送用于身份认证的令牌指令,并接 收操作终端发送的与令牌指令对应的检验信息,在检验信息正确时,将操作终端的标识以 及指定业务的识别信息进行绑定;由于用户输入的检验信息与预存的与令牌指令相关的资 料信息相同,因此可以确定输入检验信息的用户为合法用户,进而可以将操作终端的标识 以及指定业务的识别信息进行绑定。
[0328] 需要说明的是:上述实施例提供的操作终端、锁功能服务器、验证服务器在对指定 业务进行锁定操作或解锁操作时,仅以上述各功能模块的划分进行举例说明,实际应用中, 可以根据需要而将上述功能分配由不同的功能模块完成,即将终端或服务器的内部结构划 分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的操作 终端、锁功能服务器、验证服务器分别与对应的业务解锁方法、业务锁定方法、业务验证方 法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
[0329] 上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
[0330] 本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件 来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读 存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
[0331] 以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和 原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (33)

1. 一种业务锁定方法,应用于锁功能服务器中,其特征在于,所述方法,包括: 接收锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的标识,所述指定 业务为对网络虚拟财产进行敏感操作的业务; 向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以 便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作 终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述 验证信息发送给锁功能服务器; 接收所述验证服务器发送的验证信息; 若验证信息为验证成功,则对所述指定业务进行锁定。
2. 根据权利要求1所述的方法,其特征在于,在所述接收锁定请求之后,还包括: 根据所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态; 若检测结果为所述指定业务的当前状态不为锁定状态,则执行向验证服务器发送包含 有所述指定业务的识别信息和操作终端的标识的验证请求的步骤。
3. 根据权利要求1或2所述的方法,其特征在于,在所述对所述指定业务进行锁定之 后,还包括: 将所述指定业务的所述当前状态设置为锁定状态; 向所述操作终端发送用于表示成功锁定的提醒信息。
4. 根据权利要求1或2所述的方法,其特征在于,在所述接收所述验证服务器发送的验 证信息之后,还包括: 若验证信息为未验证成功,则向所述操作终端发送用于表示未成功锁定的提醒信息。
5. -种业务验证方法,应用于验证服务器中,其特征在于,所述方法,包括: 接收验证请求,所述验证请求中包含有指定业务的识别信息和操作终端的标识,所述 指定业务为对网络虚拟财产进行敏感操作的业务; 在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以 及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息; 将所述验证信息发送给锁功能服务器。
6. 根据权利要求5所述的方法,其特征在于,在所述接收验证请求之前,还包括: 接收认证请求,所述认证请求中包含有操作终端的标识和指定业务的识别信息; 向所述操作终端发送用于认证用户身份的令牌指令,以便所述操作终端接收令牌指 令;在接收到所述令牌指令之后,接收用户根据所述令牌指令输入的用于认证用户身份的 检验信息;将所述检验信息发送给验证服务器; 接收所述操作终端发送的检验信息; 检测接收到的所述检验信息是否正确; 若检测结果为接收到的所述检验信息正确,则将所述操作终端认定为可信任终端; 将所述可信任终端的标识以及所述指定业务的识别信息进行绑定。
7. 根据权利要求6所述的方法,其特征在于,所述检测接收到的所述检验信息是否正 确,包括: 检测接收到的所述检验信息是否与预存的与所述令牌指令对应的资料信息相同。
8. 根据权利要求5至7中任一所述的方法,其特征在于,所述根据所述指定业务的识别 信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定 验证信息,包括: 检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的一组指定业务 的识别信息和可信任终端的标识确定验证信息相同; 若检测结果为所述指定业务的识别信息和所述操作终端的标识与已绑定的一组指定 业务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为验证成功; 若检测结果为所述指定业务的识别信息和所述操作终端的标识不与已绑定的一组指 定业务的识别信息和可信任终端的标识确定验证信息相同,则确定验证信息为未验证成 功。
9. 一种业务解锁方法,应用于锁功能服务器中,其特征在于,所述方法,包括: 接收解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的标识,所述指定 业务为对网络虚拟财产进行敏感操作的业务; 向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请求,以 便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所述操作 终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息;将所述 验证信息发送给锁功能服务器; 接收所述验证服务器发送的验证信息; 若验证信息为验证成功,则对所述指定业务进行解锁。
10. 根据权利要求9所述的方法,其特征在于,在所述接收解锁请求之后,还包括: 根据所述指定业务的识别信息检测所述指定业务的当前状态是否为锁定状态; 若检测结果为所述指定业务的当前状态为锁定状态,则执行向验证服务器发送包含有 所述指定业务的识别信息和操作终端的标识的验证请求的步骤。
11. 根据权利要求9或10所述的方法,其特征在于,在所述对所述指定业务进行解锁之 后,还包括: 将所述指定业务的所述当前状态设置为解锁状态; 向所述操作终端发送用于表示成功解锁的提醒信息。
12. 根据权利要求9或10所述的方法,其特征在于,在所述接收所述验证服务器发送的 验证信息之后,还包括: 若验证信息为未验证成功,则向所述操作终端发送用于表示未成功解锁的提醒信息。
13. -种业务锁定方法,应用于操作终端中,其特征在于,所述方法,包括: 向锁功能服务器发送锁定请求,所述锁定请求包括指定业务的识别信息和操作终端的 标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收 锁定请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请 求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所 述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息; 将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验证信 息为验证成功,则对所述指定业务进行锁定;向所述操作终端发送用于表示成功锁定的提 醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功锁定的提醒信 息; 接收所述锁功能服务器发送的成功锁定的提醒信息或未成功锁定的提醒信息。
14. 一种业务认证方法,应用于操作终端中,其特征在于,所述方法,包括: 发送认证请求,所述认证请求中包含有操作终端的标识和指定业务的识别信息,所述 指定业务为对网络虚拟财产进行敏感操作的业务,以便所述验证服务器接收认证请求;向 所述操作终端发送用于认证用户身份的令牌指令; 接收所述验证服务器发送的用于认证用户身份的令牌指令; 在接收到所述令牌指令之后,接收用户根据所述令牌指令输入的用于认证用户身份的 检验息; 将所述检验信息发送给所述验证服务器,以便所述验证服务器接收所述操作终端发送 的检验信息;检测接收到的所述检验信息是否正确;若检测结果为接收到的所述检验信息 正确,则将所述终端认定为可信任终端;将所述可信任终端的标识以及所述指定业务的识 别信息进行绑定。
15. -种业务解锁方法,应用于操作终端中,其特征在于,所述方法,包括: 向锁功能服务器发送解锁请求,所述解锁请求包括指定业务的识别信息和操作终端的 标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述锁功能服务器接收 解锁请求;向验证服务器发送包含有所述指定业务的识别信息和操作终端的标识的验证请 求,以便所述验证服务器在接收到所述验证请求之后,根据所述指定业务的识别信息和所 述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的标识确定验证信息; 将所述验证信息发送给锁功能服务器;接收所述验证服务器发送的验证信息;若验证信 息为验证成功,则对所述指定业务进行解锁;向所述操作终端发送用于表示成功解锁的提 醒信息;若验证信息为未验证成功,则向所述操作终端发送用于表示未成功解锁的提醒信 息; 接收所述锁功能服务器发送的成功解锁的提醒信息或未成功解锁的提醒信息。
16. -种业务锁定装置,其特征在于,所述装置,包括: 锁定请求接收模块,用于接收锁定请求,所述锁定请求包括指定业务的识别信息和操 作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务; 第一验证请求发送模块,用于向验证服务器发送包含有所述锁定请求接收模块接收的 锁定请求中指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接 收到所述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定 的指定业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能 服务器; 第一验证信息接收模块,用于接收所述验证服务器发送的验证信息; 锁定模块,用于在所述第一验证信息接收模块接收到的验证信息为验证成功时,对所 述指定业务进行锁定。
17. 根据权利要求16所述的装置,其特征在于,所述装置,还包括: 第一检测模块,用于根据所述指定业务的识别信息检测所述指定业务的当前状态是否 为锁定状态; 第一触发模块,用于在所述第一检测模块的检测结果为所述指定业务的当前状态不为 锁定状态时,触发所述第一验证请求发送模块向验证服务器发送包含有所述指定业务的识 别信息和操作终端的标识的验证请求。
18. 根据权利要求16或17所述的装置,其特征在于,所述装置,还包括: 第一设置模块,用于将所述指定业务的所述当前状态设置为锁定状态; 第一发送模块,用于向所述操作终端发送用于表示成功锁定的提醒信息。
19. 根据权利要求16或17所述的装置,其特征在于,所述装置,还包括: 第二发送模块,用于在所述第一验证信息接收模块接收到的验证信息为未验证成功, 则向所述操作终端发送用于表示未成功锁定的提醒信息。
20. -种业务验证装置,其特征在于,所述装置,包括: 验证请求接收模块,用于接收验证请求,所述验证请求中包含有指定业务的识别信息 和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务; 确定模块,用于在所述验证请求接收模块接收到所述验证请求之后,根据所述指定业 务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任终端的 标识确定验证信息; 验证信息发送模块,用于将所述确定模块确定的验证信息发送给锁功能服务器。
21. 根据权利要求20所述的装置,其特征在于,所述装置,还包括: 认证请求接收模块,用于接收认证请求,所述认证请求中包含有操作终端的标识和指 定业务的识别信息; 令牌指令发送模块,用于向所述认证请求接收模块接收的认证请求中的操作终端发送 用于认证用户身份的令牌指令,以便所述操作终端接收令牌指令;在接收到所述令牌指令 之后,接收用户根据所述令牌指令输入的用于认证用户身份的检验信息;将所述检验信息 发送给验证服务器; 检验信息接收模块,用于接收所述操作终端发送的检验信息; 第二检测模块,用于检测接收到的所述检验信息是否正确; 认定模块,用于在所述第二检测模块的检测结果为接收到的所述检验信息正确时,将 所述操作终端认定为可信任终端; 绑定模块,用于在所述认定模块认定所述操作终端为可信任终端时,将所述可信任终 端的标识以及所述指定业务的识别信息进行绑定。
22. 根据权利要求21所述的装置,其特征在于,所述第二检测模块,用于: 检测接收到的所述检验信息是否与预存的与所述令牌指令对应的资料信息相同。
23. 根据权利要求20至22中任一所述的装置,其特征在于,所述确定模块,包括: 检测单元,用于检测所述指定业务的识别信息和所述操作终端的标识是否与已绑定的 一组指定业务的识别信息和可信任终端的标识确定验证信息相同; 第一确定单元,用于在所述检测单元的检测结果为所述指定业务的识别信息和所述操 作终端的标识与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息相 同时,确定验证信息为验证成功; 第二确定单元,用于在所述检测单元的检测结果为所述指定业务的识别信息和所述操 作终端的标识不与已绑定的一组指定业务的识别信息和可信任终端的标识确定验证信息 相同时,确定验证信息为未验证成功。
24. -种业务解锁装置,其特征在于,所述装置,包括: 解锁请求接收模块,用于接收解锁请求,所述解锁请求包括指定业务的识别信息和操 作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务; 第二验证请求发送模块,用于向验证服务器发送所述解锁请求接收模块接收的包含有 所述指定业务的识别信息和操作终端的标识的验证请求,以便所述验证服务器在接收到所 述验证请求之后,根据所述指定业务的识别信息和所述操作终端的标识以及已绑定的指定 业务的识别信息和可信任终端的标识确定验证信息;将所述验证信息发送给锁功能服务 器; 第二验证信息接收模块,用于接收所述验证服务器发送的验证信息; 解锁模块,用于在所述第二验证信息接收模块接收到的验证信息为验证成功时,对所 述指定业务进行解锁。
25. 根据权利要求24所述的装置,其特征在于,所述装置,还包括: 第三检测模块,用于根据所述解锁请求接收模块接收到的解锁请求中的指定业务的识 别信息检测所述指定业务的当前状态是否为锁定状态; 第二触发模块,用于在所述第三检测模块的检测结果为上述指定业务的当前状态为锁 定状态时,触发所述验证请求发送模块向验证服务器发送包含有所述指定业务的识别信息 和操作终端的标识的验证请求。
26. 根据权利要求24或25所述的装置,其特征在于,所述装置,还包括: 第二设置模块,用于将所述指定业务的所述当前状态设置为解锁状态; 第三发送模块,用于向所述操作终端发送用于表示成功解锁的提醒信息。
27. 根据权利要求24或25所述的装置,其特征在于,所述装置,还包括: 第四发送模块,用于在所述第二验证信息接收模块接收到的验证信息为未验证成功 时,向所述操作终端发送用于表示未成功解锁的提醒信息。
28. -种业务锁定装置,其特征在于,所述装置,包括: 锁定请求发送模块,用于向锁功能服务器发送锁定请求,所述锁定请求包括指定业务 的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以 便所述锁功能服务器接收锁定请求;向验证服务器发送包含有所述指定业务的识别信息和 操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述 指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任 终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发 送的验证信息;若验证信息为验证成功,则对所述指定业务进行锁定;向所述操作终端发 送用于表示成功锁定的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于 表不未成功锁定的提醒信息; 第一接收模块,用于接收所述锁功能服务器发送的成功锁定的提醒信息或未成功锁定 的提醒信息。
29. -种业务认证装置,其特征在于,所述装置,包括: 认证请求发送模块,用于发送认证请求,所述认证请求中包含有操作终端的标识和指 定业务的识别信息,所述指定业务为对网络虚拟财产进行敏感操作的业务,以便所述验证 服务器接收认证请求;向所述操作终端发送用于认证用户身份的令牌指令; 令牌指令接收模块,用于接收所述验证服务器发送的用于认证用户身份的令牌指令; 检验信息接收模块,用于在所述令牌指令接收模块接收到所述令牌指令之后,接收用 户根据所述令牌指令输入的用于认证用户身份的检验信息; 检验信息发送模块,用于将所述检验信息接收模块接收到的检验信息发送给所述验证 服务器,以便所述验证服务器接收所述操作终端发送的检验信息;检测接收到的所述检验 信息是否正确;若检测结果为接收到的所述检验信息正确,则将所述操作终端的标识以及 所述指定业务的识别信息进行绑定。
30. -种业务解锁装置,其特征在于,所述装置,包括: 解锁请求发送模块,用于向锁功能服务器发送解锁请求,所述解锁请求包括指定业务 的识别信息和操作终端的标识,所述指定业务为对网络虚拟财产进行敏感操作的业务,以 便所述锁功能服务器接收解锁请求;向验证服务器发送包含有所述指定业务的识别信息和 操作终端的标识的验证请求,以便所述验证服务器在接收到所述验证请求之后,根据所述 指定业务的识别信息和所述操作终端的标识以及已绑定的指定业务的识别信息和可信任 终端的标识确定验证信息;将所述验证信息发送给锁功能服务器;接收所述验证服务器发 送的验证信息;若验证信息为验证成功,则对所述指定业务进行解锁;向所述操作终端发 送用于表示成功解锁的提醒信息;若验证信息为未验证成功,则向所述操作终端发送用于 表不未成功解锁的提醒信息; 第二接收模块,用于接收所述锁功能服务器发送的成功解锁的提醒信息或未成功解锁 的提醒信息。
31. -种业务锁定系统,其特征在于,所述系统包括锁功能服务器、验证服务器和至少 一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所述操作 终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连 接; 所述锁功能服务器包括如权利要求16至19中任一所述的业务锁定装置; 所述验证服务器包括如权利要求20至23中任一所述的业务验证装置; 所述操作终端包括如权利要求28所述的业务锁定装置。
32. -种业务解锁系统,其特征在于,所述系统包括锁功能服务器、验证服务器和至少 一个操作终端,所述锁功能服务器和所述验证服务器之间、所述锁功能服务器和所述操作 终端之间以及所述验证服务器和所述操作终端之间通过有线网络方式或无线网络方式连 接; 所述锁功能服务器包括如权利要求24至27中任一所述的业务解锁装置; 所述验证服务器包括如权利要求20至23中任一所述的业务验证装置; 所述操作终端包括如权利要求30所述的业务解锁装置。
33. -种业务认证系统,其特征在于,所述系统包括验证服务器和操作终端,所述验证 服务器和所述操作终端之间通过有线网络方式或无线网络方式连接; 所述验证服务器包括如权利要求20至23中任一所述的业务验证装置; 所述操作终端包括如权利要求29所述的业务认证装置。
CN201310207476.8A 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及系统 Active CN104219196B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310207476.8A CN104219196B (zh) 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及系统

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201310207476.8A CN104219196B (zh) 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及系统
PCT/CN2014/077419 WO2014190853A1 (en) 2013-05-29 2014-05-14 Service locking method, apparatuses and systems thereof
US14/945,613 US9954850B2 (en) 2013-05-29 2015-11-19 Service locking method, apparatuses and systems thereof
US15/926,356 US10212151B2 (en) 2013-05-29 2018-03-20 Method for operating a designated service, service unlocking method, and terminal

Publications (2)

Publication Number Publication Date
CN104219196A true CN104219196A (zh) 2014-12-17
CN104219196B CN104219196B (zh) 2018-12-18

Family

ID=51987985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310207476.8A Active CN104219196B (zh) 2013-05-29 2013-05-29 业务锁定方法、业务解锁方法、装置及系统

Country Status (3)

Country Link
US (2) US9954850B2 (zh)
CN (1) CN104219196B (zh)
WO (1) WO2014190853A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245517A (zh) * 2015-09-30 2016-01-13 小米科技有限责任公司 应用的锁定方法、装置及系统
CN105827405A (zh) * 2015-01-05 2016-08-03 中国移动通信集团陕西有限公司 一种远程控制的安全锁装置及其远程控制方法
WO2017000826A1 (zh) * 2015-07-01 2017-01-05 阿里巴巴集团控股有限公司 挂失账号的登录方法和装置
CN106330839A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 账号解挂方法和装置
CN107645473A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 数据安全保护的方法和装置
CN108090768A (zh) * 2017-11-14 2018-05-29 阿里巴巴集团控股有限公司 一种业务执行的方法及装置
CN108337273A (zh) * 2017-01-18 2018-07-27 芜湖美的厨卫电器制造有限公司 租赁设备的解锁方法、系统及其设备
CN109413093A (zh) * 2018-11-23 2019-03-01 北京金山云网络技术有限公司 一种操作处理方法、装置、电子设备、存储介质及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818919A (zh) * 2006-03-02 2006-08-16 王清华 一种电子文档的许可认证方法和系统
CN101499152A (zh) * 2008-12-26 2009-08-05 北京握奇数据系统有限公司 实现安全移动支付的方法、设备及系统
US20110296069A1 (en) * 2010-05-27 2011-12-01 Microsoft Corporation Fabric Based Lock Manager Service
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
CN102946381A (zh) * 2012-10-23 2013-02-27 深圳市中兴移动通信有限公司 一种基于webos系统的应用鉴权加载方法及装置
CN103023539A (zh) * 2012-12-04 2013-04-03 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及系统
WO2013063353A1 (en) * 2011-10-27 2013-05-02 T-Mobile Usa, Inc. Mobile device-type locking

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895326B2 (en) * 2002-03-25 2011-02-22 Lancope, Inc. Network service zone locking
US6829492B2 (en) * 2002-11-15 2004-12-07 Motorola, Inc. Service lock release for a wireless communication device
CN1914895B (zh) * 2004-01-20 2018-03-09 黄金富 利用电话进行安全金钱支付带锁银行电脑帐务系统和方法
CN100583118C (zh) * 2005-10-13 2010-01-20 株式会社Ntt都科摩 便携终端、访问控制管理装置以及访问控制管理方法
CN101393666B (zh) * 2008-08-29 2011-08-24 中兴通讯股份有限公司 eNFC移动终端及其电子支付控制方法
CN101727705B (zh) * 2008-10-23 2012-06-06 中兴通讯股份有限公司 电子支付应用关闭和开启的方法
CN101789149A (zh) * 2009-01-24 2010-07-28 中兴通讯股份有限公司 锁定电子支付应用的方法和装置
WO2010121663A1 (en) * 2009-04-24 2010-10-28 Telefonaktiebolaget Lm Ericsson (Publ) Mobile device security
CN101996446B (zh) * 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102915414A (zh) * 2011-08-02 2013-02-06 中国银联股份有限公司 用于安全性信息交互的数据存储系统及方法
JP5780361B2 (ja) * 2012-05-29 2015-09-16 株式会社村田製作所 電子キーシステムおよび電子機器
US9367672B2 (en) * 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US9245097B2 (en) * 2013-09-19 2016-01-26 Infosys Limited Systems and methods for locking an application to device without storing device information on server
US9635546B2 (en) * 2014-03-31 2017-04-25 Verizon Patent And Licensing Inc. Locker service for mobile device and mobile applications authentication
US9887995B2 (en) * 2015-03-20 2018-02-06 Cyberdeadbolt Inc. Locking applications and devices using secure out-of-band channels

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1818919A (zh) * 2006-03-02 2006-08-16 王清华 一种电子文档的许可认证方法和系统
CN101499152A (zh) * 2008-12-26 2009-08-05 北京握奇数据系统有限公司 实现安全移动支付的方法、设备及系统
US20110296069A1 (en) * 2010-05-27 2011-12-01 Microsoft Corporation Fabric Based Lock Manager Service
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
WO2013063353A1 (en) * 2011-10-27 2013-05-02 T-Mobile Usa, Inc. Mobile device-type locking
CN102946381A (zh) * 2012-10-23 2013-02-27 深圳市中兴移动通信有限公司 一种基于webos系统的应用鉴权加载方法及装置
CN103023539A (zh) * 2012-12-04 2013-04-03 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827405A (zh) * 2015-01-05 2016-08-03 中国移动通信集团陕西有限公司 一种远程控制的安全锁装置及其远程控制方法
WO2017000826A1 (zh) * 2015-07-01 2017-01-05 阿里巴巴集团控股有限公司 挂失账号的登录方法和装置
CN106330840A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 挂失账号的登录方法和装置
CN106330839A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 账号解挂方法和装置
US11030296B2 (en) 2015-07-01 2021-06-08 Advanced New Technologies Co., Ltd. Login to a suspended account
CN105245517A (zh) * 2015-09-30 2016-01-13 小米科技有限责任公司 应用的锁定方法、装置及系统
CN105245517B (zh) * 2015-09-30 2018-06-12 小米科技有限责任公司 应用的锁定方法、装置及系统
CN107645473A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 数据安全保护的方法和装置
CN108337273A (zh) * 2017-01-18 2018-07-27 芜湖美的厨卫电器制造有限公司 租赁设备的解锁方法、系统及其设备
CN108090768A (zh) * 2017-11-14 2018-05-29 阿里巴巴集团控股有限公司 一种业务执行的方法及装置
CN109413093A (zh) * 2018-11-23 2019-03-01 北京金山云网络技术有限公司 一种操作处理方法、装置、电子设备、存储介质及系统

Also Published As

Publication number Publication date
US20180212955A1 (en) 2018-07-26
US10212151B2 (en) 2019-02-19
CN104219196B (zh) 2018-12-18
WO2014190853A1 (en) 2014-12-04
US9954850B2 (en) 2018-04-24
US20160072795A1 (en) 2016-03-10

Similar Documents

Publication Publication Date Title
CN104219196A (zh) 业务锁定方法、业务解锁方法、装置及系统
US20200036692A1 (en) System and method for providing controlled application programming interface security
CN101848090B (zh) 认证装置及利用其进行网上身份认证与交易的系统与方法
CN103123706A (zh) 账单代付管理方法、装置及系统
CN102904719B (zh) 一种USB-key的使用方法及USB-key
CN103095659B (zh) 一种互联网中账户登录方法和系统
CN103929402A (zh) 敏感操作验证方法、终端设备、服务器和验证系统
CN104301110A (zh) 应用于智能终端的身份验证方法、身份验证设备和系统
CN102202300A (zh) 一种基于双通道的动态密码认证系统及方法
CN105516195A (zh) 一种基于应用平台登录的安全认证系统及其认证方法
CN102831518A (zh) 一种支持第三方授权的移动支付方法及系统
CN101351027A (zh) 业务鉴权处理方法及系统
CN103200150B (zh) 身份认证方法和系统
CN103973711A (zh) 一种验证方法及装置
CN103200176A (zh) 一种基于银行独立通信渠道的认证方法、装置及系统
CN104023032A (zh) 基于可信执行环境技术的应用受限卸载方法、服务器和终端
CN101221641A (zh) 一种联机交易的安全确认设备及联机交易方法
CN106411950A (zh) 基于区块链交易id的认证方法、装置及系统
CN104778579A (zh) 基于电子身份识别载体的感应支付方法及相应装置
CN106034123A (zh) 认证方法、应用系统服务器及客户端
CN105871903A (zh) 信息安全管控方法、系统及移动终端
CN105450400B (zh) 一种身份验证方法、客户端、服务器端及系统
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
KR20180124067A (ko) 계정에 연결하고 서비스 프로세스를 제공하기 위한 방법 및 디바이스
CN107609878B (zh) 一种共享汽车的安全认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190730

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right