CN105141623A - 电子账户的控制方法、系统及移动终端 - Google Patents

电子账户的控制方法、系统及移动终端 Download PDF

Info

Publication number
CN105141623A
CN105141623A CN201510590927.XA CN201510590927A CN105141623A CN 105141623 A CN105141623 A CN 105141623A CN 201510590927 A CN201510590927 A CN 201510590927A CN 105141623 A CN105141623 A CN 105141623A
Authority
CN
China
Prior art keywords
operating system
kind operating
address information
electronic account
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510590927.XA
Other languages
English (en)
Other versions
CN105141623B (zh
Inventor
梁文栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510590927.XA priority Critical patent/CN105141623B/zh
Priority to PCT/CN2015/093487 priority patent/WO2017045253A1/zh
Publication of CN105141623A publication Critical patent/CN105141623A/zh
Application granted granted Critical
Publication of CN105141623B publication Critical patent/CN105141623B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种电子账户的控制方法、系统及移动终端,电子账户的控制方法包括:通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息;将网络地址信息解析为目标网站对应的IP地址信息,并将IP地址信息转发至第二类操作系统;通过第二类操作系统判断IP地址信息是否与预设IP地址信息匹配;在第二类操作系统判定IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至第一类操作系统。本发明的技术方案能够在用户进行网上交易前对验证信息进行加密,并在连接到合法网站时对验证信息进行解密以完成电子账户交易,从而避免了用户将验证信息泄漏给钓鱼网站,保护用户的切身利益。

Description

电子账户的控制方法、系统及移动终端
技术领域
本发明涉及终端技术领域,具体而言,涉及一种电子账户的控制方法、一种电子账户的控制系统和一种移动终端。
背景技术
目前用户无论是通过手机或者电脑进行网上交易时,都有可能因点击了不明链接而误入钓鱼网站,造成用户在毫无防备之下就泄漏了个人的敏感数据信息或验证信息,进而导致用户的财产损失,危害用户的切身利益,而针对此问题,目前还没有有效地方法可以解决。
因此,如何设计一种电子账户的控制方案以避免用户在进行电子账户交易时将验证信息泄漏给钓鱼网站成为亟待解决的技术问题。
发明内容
本发明正是基于上述技术问题至少之一,提出了一种新的电子账户的控制方案,能够在用户进行电子账户交易前对验证信息进行加密,并在确定连接到合法网站时再对验证信息进行解密以根据解密后的验证信息完成电子账户交易,从而避免了用户在进行电子账户交易时将验证信息泄漏给钓鱼网站的情况的发生,保护了用户的切身利益,提升了用户的使用体验。
有鉴于此,本发明提出了一种电子账户的控制方法,包括:通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易;将所述网络地址信息解析为所述目标网站对应的IP地址信息,并将所述IP地址信息转发至所述第二类操作系统;通过所述第二类操作系统判断所述IP地址信息是否与预设IP地址信息匹配;在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限。
在该技术方案中,通过第一类操作系统获取并解析待进行电子账户交易的目标网站的网络地址信息,并通过第二类操作系统在判定解析出的IP(InternetProtocol,网络之间的互联协议)地址信息和预设的IP地址信之后,再根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至第一类操作系统,以确定第一类操作系统在目标网站对电子账户的交易权限,避免了现有技术中因用户点击了不明链接而误登钓鱼网站导致将验证信息泄漏给钓鱼网站的情况的发生,保证了整个电子账户的交易过程的安全性,保护了用户的切身利益,提升了用户的使用体验。
在上述技术方案中,优选地,通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易,具体包括:在所述移动终端连接至外设终端时,通过所述第一类操作系统获取所述外设终端发送的网络地址信息。
在该技术方案中,通过所述第一类操作系统获取所述外设终端发送的网络地址信息,使得即便用户通过外设终端来进行电子账户交易,也同样能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易,具体还包括:通过所述第一类操作系统获取用户输入的目标网站的网络地址信息。
在该技术方案中,用户还可以通过第一类操作系统获取用户输入的目标网站的网络地址信息,使得用户在通过移动终端来进行电子账户交易,也能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,在通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易前,还包括:在所述第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以作为所述预设IP地址信息。
在该技术方案中,通过在第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以为后续用户根据匹配结过来解密验证信息提供前提保障。
在上述任一项技术方案中,优选地,在通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易前,还包括:在所述第一类操作系统接收到待加密的验证信息时,将所述待加密的验证信息存储至所述第二类操作系统;控制所述第二类操作系统根据所述用户指令对所述待加密的验证信息进行加密,其中,所述用户指令包括用户触控指令和生物特征信息,所述生物特征信息包括用户的指纹特征、虹膜特征、声纹特征和人脸图像特征中的至少一种,所述用户触控指令包括用户的触控操作信息和所述移动终端的姿态变化信息。
在该技术方案中,第一类操作系统的安全级别低于第二类操作系统,通过移动终端中安全级别低的操作系统获取验证信息,并利用移动终端中安全级别高的操作系统对安全级别低中的验证信息进行加密存储,使得因加密后的验证信息存储在安全级别高的操作系统中,所以木马等病毒很难侵入到安全级别高的操作系统来窃取验证信息,即便是窃取到验证信息,也无法获取验证信息的具体信息内容,从而有效地保证了验证信息的安全。
在上述任一项技术方案中,优选地,在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限,具体步骤包括:通过所述第一类操作系统获取用户发出的请求进行电子账户交易的请求指令,并将所述请求指令转发至所述第二类操作系统;通过所述第二类操作系统判断所述请求指令是否与所述用户指令匹配;在判定所述请求指令与所述用户指令匹配时,控制所述第二类操作系统对所述已加密的验证信息进行解密。
在该技术方案中,通过获取用户发出的请求进行电子账户交易的请求指令,并根据请求指令与用户指令匹配的匹配结果来解密验证信息,若匹配,则解密验证信息,若不匹配,则不进行解密,使得只有在确保当前用于进行电子账户交易的网站是合法的时候,才能获取到验证信息,保证了验证信息的安全性。
根据本发明的第二方面,提出了一种电子账户的控制系统,包括:第一获取单元,用于通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易;解析单元,用于将所述网络地址信息解析为所述目标网站对应的IP地址信息;第一转发单元,用于将所述IP地址信息转发至所述第二类操作系统;第一匹配单元,用于通过所述第二类操作系统判断所述IP地址信息是否与预设IP地址信息匹配;处理单元,在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限。
在该技术方案中,通过第一类操作系统获取并解析待进行电子账户交易的目标网站的网络地址信息,并通过第二类操作系统在判定解析出的IP(InternetProtocol,网络之间的互联协议)地址信息和预设的IP地址信之后,再根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至第一类操作系统,以确定第一类操作系统在目标网站对电子账户的交易权限,避免了现有技术中因用户点击了不明链接而误登钓鱼网站导致将验证信息泄漏给钓鱼网站的情况的发生,保证了整个电子账户的交易过程的安全性,保护了用户的切身利益,提升了用户的使用体验。
在上述技术方案中,优选地,所述第一获取单元具体用于:在所述移动终端连接至外设终端时,通过所述第一类操作系统获取所述外设终端发送的网络地址信息。
在该技术方案中,通过所述第一类操作系统获取所述外设终端发送的网络地址信息,使得即便用户通过外设终端来进行电子账户交易,也同样能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,所述第一获取单元具体用于:通过所述第一类操作系统获取用户输入的目标网站的网络地址信息。
在该技术方案中,用户还可以通过第一类操作系统获取用户输入的目标网站的网络地址信息,使得用户在通过移动终端来进行电子账户交易,也能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,还包括:第一存储单元,用于在所述第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以作为所述预设IP地址信息。
在该技术方案中,通过在第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以为后续用户根据匹配结过来解密验证信息提供前提保障。
在上述任一项技术方案中,优选地,还包括:第二存储单元,用于在所述第一类操作系统接收到待加密的验证信息时,将所述待加密的验证信息存储至所述第二类操作系统;加密单元,用于控制所述第二类操作系统根据所述用户指令对所述待加密的验证信息进行加密,其中,所述用户指令包括用户触控指令和生物特征信息,所述生物特征信息包括用户的指纹特征、虹膜特征、声纹特征和人脸图像特征中的至少一种,所述用户触控指令包括用户的触控操作信息和所述移动终端的姿态变化信息。
在该技术方案中,第一类操作系统的安全级别低于第二类操作系统,通过移动终端中安全级别低的操作系统获取验证信息,并利用移动终端中安全级别高的操作系统对安全级别低中的验证信息进行加密存储,使得因加密后的验证信息存储在安全级别高的操作系统中,所以木马等病毒很难侵入到安全级别高的操作系统来窃取验证信息,即便是窃取到验证信息,也无法获取验证信息的具体信息内容,从而有效地保证了验证信息的安全。
在上述任一项技术方案中,优选地,所述处理单元包括:第二获取单元,用于通过所述第一类操作系统获取用户发出的请求进行电子账户交易的请求指令;第二转发单元,用于将所述请求指令转发至所述第二类操作系统;第二匹配单元,用于通过所述第二类操作系统判断所述请求指令是否与所述用户指令匹配;解密单元,用于在判定所述请求指令与所述用户指令匹配时,控制所述第二类操作系统对所述已加密的验证信息进行解密。
在该技术方案中,通过获取用户发出的请求进行电子账户交易的请求指令,并根据请求指令与用户指令匹配的匹配结果来解密验证信息,若匹配,则解密验证信息,若不匹配,则不进行解密,使得只有在确保当前用于进行电子账户交易的网站是合法的时候,才能获取到验证信息,保证了验证信息的安全性。
根据本发明的第三方面,还提出了一种移动终端,包括:如上述任一项技术方案所述的电子账户的控制系统。因此,该移动终端具有与上述任一项技术方案中所述的电子账户的控制系统相同的技术效果,在此不再赘述。
通过以上技术方案,能够在用户进行电子账户交易前对验证信息进行加密,并在确定连接到合法网站时再对验证信息进行解密以根据解密后的验证信息完成电子账户交易,从而避免了用户在进行电子账户交易时将验证信息泄漏给钓鱼网站的情况的发生,保护了用户的切身利益,提升了用户的使用体验。
附图说明
图1示出了根据本发明的实施例的电子账户的控制方法的示意流程图;
图2示出了根据本发明的实施例的电子账户的控制系统的示意框图;
图3示出了根据本发明的一个实施例的移动终端的示意框图;
图4示出了根据本发明的另一个实施例的移动终端的示意框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的电子账户的控制方法的示意流程图。
如图1所示,根据本发明的实施例的电子账户的控制方法,包括:步骤102,通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易;步骤104,将所述网络地址信息解析为所述目标网站对应的IP地址信息,并将所述IP地址信息转发至所述第二类操作系统;步骤106,通过所述第二类操作系统判断所述IP地址信息是否与预设IP地址信息匹配;步骤108,在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限。
在该技术方案中,通过第一类操作系统获取并解析待进行电子账户交易的目标网站的网络地址信息,并通过第二类操作系统在判定解析出的IP(InternetProtocol,网络之间的互联协议)地址信息和预设的IP地址信之后,再根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至第一类操作系统,以确定第一类操作系统在目标网站对电子账户的交易权限,避免了现有技术中因用户点击了不明链接而误登钓鱼网站导致将验证信息泄漏给钓鱼网站的情况的发生,保证了整个电子账户的交易过程的安全性,保护了用户的切身利益,提升了用户的使用体验。
在上述技术方案中,优选地,步骤102具体包括:在所述移动终端连接至外设终端时,通过所述第一类操作系统获取所述外设终端发送的网络地址信息。
在该技术方案中,通过所述第一类操作系统获取所述外设终端发送的网络地址信息,使得即便用户通过外设终端来进行电子账户交易,也同样能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,步骤102具体还包括:通过所述第一类操作系统获取用户输入的目标网站的网络地址信息。
在该技术方案中,用户还可以通过第一类操作系统获取用户输入的目标网站的网络地址信息,使得用户在通过移动终端来进行电子账户交易,也能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,在步骤102前,还包括:在所述第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以作为所述预设IP地址信息。
在该技术方案中,通过在第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以为后续用户根据匹配结过来解密验证信息提供前提保障。
在上述任一项技术方案中,优选地,在步骤102前,还包括:在所述第一类操作系统接收到待加密的验证信息时,将所述待加密的验证信息存储至所述第二类操作系统;控制所述第二类操作系统根据所述用户指令对所述待加密的验证信息进行加密,其中,所述用户指令包括用户触控指令和生物特征信息,所述生物特征信息包括用户的指纹特征、虹膜特征、声纹特征和人脸图像特征中的至少一种,所述用户触控指令包括用户的触控操作信息和所述移动终端的姿态变化信息。
在该技术方案中,第一类操作系统的安全级别低于第二类操作系统,通过移动终端中安全级别低的操作系统获取验证信息,并利用移动终端中安全级别高的操作系统对安全级别低中的验证信息进行加密存储,使得因加密后的验证信息存储在安全级别高的操作系统中,所以木马等病毒很难侵入到安全级别高的操作系统来窃取验证信息,即便是窃取到验证信息,也无法获取验证信息的具体信息内容,从而有效地保证了验证信息的安全。
在上述任一项技术方案中,优选地,步骤108包括:通过所述第一类操作系统获取用户发出的请求进行电子账户交易的请求指令,并将所述请求指令转发至所述第二类操作系统;通过所述第二类操作系统判断所述请求指令是否与所述用户指令匹配;在判定所述请求指令与所述用户指令匹配时,控制所述第二类操作系统对所述已加密的验证信息进行解密。
在该技术方案中,通过获取用户发出的请求进行电子账户交易的请求指令,并根据请求指令与用户指令匹配的匹配结果来解密验证信息,若匹配,则解密验证信息,若不匹配,则不进行解密,使得只有在确保当前用于进行电子账户交易的网站是合法的时候,才能获取到验证信息,保证了验证信息的安全性。
图2示出了根据本发明的实施例的电子账户的控制系统的示意框图。
如图2所示,根据本发明的实施例的电子账户的控制系统200,包括:第一获取单元202、解析单元204、第一匹配单元208及处理单元210。
其中,第一获取单元202,用于通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易;解析单元204,用于将所述网络地址信息解析为所述目标网站对应的IP地址信息;第一转发单元206,用于将所述IP地址信息转发至所述第二类操作系统;第一匹配单元208,用于通过所述第二类操作系统判断所述IP地址信息是否与预设IP地址信息匹配;处理单元210,在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限。
在该技术方案中,通过第一类操作系统获取并解析待进行电子账户交易的目标网站的网络地址信息,并通过第二类操作系统在判定解析出的IP(InternetProtocol,网络之间的互联协议)地址信息和预设的IP地址信之后,再根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至第一类操作系统,以确定第一类操作系统在目标网站对电子账户的交易权限,避免了现有技术中因用户点击了不明链接而误登钓鱼网站导致将验证信息泄漏给钓鱼网站的情况的发生,保证了整个电子账户的交易过程的安全性,保护了用户的切身利益,提升了用户的使用体验。
在上述技术方案中,优选地,所述第一获取单元202具体用于:在所述移动终端连接至外设终端时,通过所述第一类操作系统获取所述外设终端发送的网络地址信息。
在该技术方案中,通过所述第一类操作系统获取所述外设终端发送的网络地址信息,使得即便用户通过外设终端来进行电子账户交易,也同样能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,所述第一获取单元202具体用于:通过所述第一类操作系统获取用户输入的目标网站的网络地址信息。
在该技术方案中,用户还可以通过第一类操作系统获取用户输入的目标网站的网络地址信息,使得用户在通过移动终端来进行电子账户交易,也能避免用户将验证信息泄漏给钓鱼网站的情况的发生。
在上述任一项技术方案中,优选地,还包括:第一存储单元212,用于在所述第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以作为所述预设IP地址信息。
在该技术方案中,通过在第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以为后续用户根据匹配结过来解密验证信息提供前提保障。
在上述任一项技术方案中,优选地,还包括:第二存储单元214及加密单元216。
其中,第二存储单元214,用于在所述第一类操作系统接收到待加密的验证信息时,将所述待加密的验证信息存储至所述第二类操作系统;加密单元216,用于控制所述第二类操作系统根据所述用户指令对所述待加密的验证信息进行加密,其中,所述用户指令包括用户触控指令和生物特征信息,所述生物特征信息包括用户的指纹特征、虹膜特征、声纹特征和人脸图像特征中的至少一种,所述用户触控指令包括用户的触控操作信息和所述移动终端的姿态变化信息。
在该技术方案中,第一类操作系统的安全级别低于第二类操作系统,通过移动终端中安全级别低的操作系统获取验证信息,并利用移动终端中安全级别高的操作系统对安全级别低中的验证信息进行加密存储,使得因加密后的验证信息存储在安全级别高的操作系统中,所以木马等病毒很难侵入到安全级别高的操作系统来窃取验证信息,即便是窃取到验证信息,也无法获取验证信息的具体信息内容,从而有效地保证了验证信息的安全。
在上述任一项技术方案中,优选地,所述处理单元210包括:第二获取单元2102、第二转发单元2104、第二匹配单元2106及解密单元2108。
其中,第二获取单元2102,用于通过所述第一类操作系统获取用户发出的请求进行电子账户交易的请求指令;第二转发单元2104,用于将所述请求指令转发至所述第二类操作系统;第二匹配单元2106,用于通过所述第二类操作系统判断所述请求指令是否与所述用户指令匹配;解密单元2108,用于在判定所述请求指令与所述用户指令匹配时,控制所述第二类操作系统对所述已加密的验证信息进行解密。
在该技术方案中,通过获取用户发出的请求进行电子账户交易的请求指令,并根据请求指令与用户指令匹配的匹配结果来解密验证信息,若匹配,则解密验证信息,若不匹配,则不进行解密,使得只有在确保当前用于进行电子账户交易的网站是合法的时候,才能获取到验证信息,保证了验证信息的安全性。
图3示出了根据本发明的实施例的移动终端的示意框图。
如图3所示,根据本发明的实施例的移动终端300,包括:如图2所示的电子账户的控制系统200。因此,该移动终端300具有与图2所示的电子账户的控制系统200相同的技术效果,在此不再赘述。
下面结合图4对本发明的技术方案进一步说明。
如图4所示,在本实施例中,移动终端包括两个操作系统,分别为不支持网络连接的只读操作系统A和支持网络连接的操作系统B,在该移动终端接收到动态码时,利用双系统的特点,防止用户登录钓鱼网站后,在无意中泄露动态码的情况,这个系统好处在于对动态码的保护不依赖与银行的系统的升级,所有的保护均可以用移动终端双系统本身搞定,极大的提高其灵活性。
具体地,在初始设置阶段,将用户的虹膜特征值,和/或指纹录入不支持网络连接的只读操作系统A中,当支持网络连接的操作系统B收到动态码的通知短信时,不支持网络连接的只读操作系统A立刻将动态码加密存储(此时即使是木马窃取到,也是乱码没有任何价值);当接收查看动态码的指令时,会判断查看动态码的人是否是用户本人,因为移动终端上留有用户本人的虹膜特征值,或者指纹,那么动态码也只有用户本人才能解密,比如用虹膜特征值加密,则需用户本人直视动态码才能解密,若是指纹加密,则需输入用户本人的指纹信息才能解密。
而针对钓鱼网站窃取用户的验证信息的问题,在本实施例中,对于用户上了钓鱼网站的问题,最常见的就是点击了不明的链接,无论在手机端,或电脑等有时会无可避免的点击不明链接,为了保护用户的资金安全,就必须保护银行下发的动态码,绝对不能输入到钓鱼网站。
具体地,首先在不支持网络连接的只读操作系统A中预留合法交易平台的网站IP地址,当用户选择用支持网络连接的操作系统B上网,在用户需要进行电子账户交易解密动态码时,此时不支持网络连接的只读操作系统A对支持网络连接的操作系统B新建立的Socket(套接字,用于描述IP地址和端口)链接地址做合法性判断,只有判断出与预留的网站IP地址匹配时,Socket才能建立连接,其他不管任何是钓鱼网站,或者其他非在线交易用的Socket都被禁止新建,(一次在线交易最多几十秒)不会耽误用户的时间,并在与合法交易平台建立连接后,再根据用户初始化设置输入对应的解密信息来解密动态码,然后再利用动态码来完成电子账户交易;又或者用户使用电脑等终端来上网,此时须将电脑设置为仅能通过手机来上网的模式,比如可以通过USB口与手机连接,并将手机设置成一个热点,电脑通过手机来连接上网。用户在电脑上点击的某网站的Socket链接必须是使用手机做Modem(调制解调器)上网,否则无法访问该网站,在无法与网站建立连接时,用户也无需解密动态码。在用户使用电脑上网,其在线交易也要在支持网络连接的操作系统B的保护之下,否则根本无法进行在线交易,且用户解密动态码强制开启使用手机做Modem做资金交易时,也不会有空暇去开非交易的Socket,一般在线交易的时间很短,当用户不需要在线交易时,可以关闭强制使用手机上网连接功能,在线交易消耗流量极小,也不会占用多少手机的流量,从而不会影响到用户不进行在现交易时的上网体验。
以上结合附图详细说明了本发明的技术方案,本发明提出了一种新的电子账户的控制方案,能够在用户进行电子账户交易前对验证信息进行加密,并在确定连接到合法网站时再对验证信息进行解密以根据解密后的验证信息完成电子账户交易,从而避免了用户在进行电子账户交易时将验证信息泄漏给钓鱼网站的情况的发生,保护了用户的切身利益,提升了用户的使用体验。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种电子账户的控制方法,适用于移动终端,所述移动终端运行有第一类操作系统和第二类操作系统,其特征在于,所述第一类操作系统可接入通信网络,所述第二类操作系统连接至所述第一类操作系统且隔离于所述通信网络,所述电子账户的控制方法包括:
通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易;
将所述网络地址信息解析为所述目标网站对应的IP地址信息,并将所述IP地址信息转发至所述第二类操作系统;
通过所述第二类操作系统判断所述IP地址信息是否与预设IP地址信息匹配;
在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限。
2.根据权利要求1所述的电子账户的控制方法,其特征在于,通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易,具体包括:
在所述移动终端连接至外设终端时,通过所述第一类操作系统获取所述外设终端发送的网络地址信息。
3.根据权利要求1所述的电子账户的控制方法,其特征在于,通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易,具体还包括:
通过所述第一类操作系统获取用户输入的目标网站的网络地址信息。
4.根据权利要求1所述的电子账户的控制方法,其特征在于,在通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易前,还包括:
在所述第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以作为所述预设IP地址信息。
5.根据权利要求1至4中任一项所述的电子账户的控制方法,其特征在于,在通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易前,还包括:
在所述第一类操作系统接收到待加密的验证信息时,将所述待加密的验证信息存储至所述第二类操作系统;
控制所述第二类操作系统根据所述用户指令对所述待加密的验证信息进行加密,
其中,所述用户指令包括用户触控指令和生物特征信息,所述生物特征信息包括用户的指纹特征、虹膜特征、声纹特征和人脸图像特征中的至少一种,所述用户触控指令包括用户的触控操作信息和所述移动终端的姿态变化信息。
6.根据权利要求5所述的电子账户的控制方法,其特征在于,在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限,具体步骤包括:
通过所述第一类操作系统获取用户发出的请求进行电子账户交易的请求指令,并将所述请求指令转发至所述第二类操作系统;
通过所述第二类操作系统判断所述请求指令是否与所述用户指令匹配;
在判定所述请求指令与所述用户指令匹配时,控制所述第二类操作系统对所述已加密的验证信息进行解密。
7.一种电子账户的控制系统,适用于移动终端,所述移动终端运行有第一类操作系统和第二类操作系统,其特征在于,所述第一类操作系统可接入通信网络,所述第二类操作系统连接至所述第一类操作系统且隔离于所述通信网络,所述电子账户的控制系统包括:
第一获取单元,用于通过第一类操作系统获取待进行电子账户交易的目标网站的网络地址信息,所述目标网站用于进行在线交易;
解析单元,用于将所述网络地址信息解析为所述目标网站对应的IP地址信息;
第一转发单元,用于将所述IP地址信息转发至所述第二类操作系统;
第一匹配单元,用于通过所述第二类操作系统判断所述IP地址信息是否与预设IP地址信息匹配;
处理单元,在所述第二类操作系统判定所述IP地址信息与预设IP地址信息匹配时,根据用户指令对已加密的验证信息进行解密处理,并将解密后的验证信息发送至所述第一类操作系统,以确定所述第一类操作系统在所述目标网站对电子账户的交易权限。
8.根据权利要求7所述的电子账户的控制系统,其特征在于,所述第一获取单元具体用于:在所述移动终端连接至外设终端时,通过所述第一类操作系统获取所述外设终端发送的网络地址信息。
9.根据权利要求7所述的电子账户的控制系统,其特征在于,所述第一获取单元具体用于:通过所述第一类操作系统获取用户输入的目标网站的网络地址信息。
10.根据权利要求7所述的电子账户的控制系统,其特征在于,还包括:
第一存储单元,用于在所述第二类操作系统中预存储多个用于进行在线交易的网站的IP地址信息,以作为所述预设IP地址信息。
11.根据权利要求7至10中任一项所述的电子账户的控制系统,其特征在于,还包括:
第二存储单元,用于在所述第一类操作系统接收到待加密的验证信息时,将所述待加密的验证信息存储至所述第二类操作系统;
加密单元,用于控制所述第二类操作系统根据所述用户指令对所述待加密的验证信息进行加密,
其中,所述用户指令包括用户触控指令和生物特征信息,所述生物特征信息包括用户的指纹特征、虹膜特征、声纹特征和人脸图像特征中的至少一种,所述用户触控指令包括用户的触控操作信息和所述移动终端的姿态变化信息。
12.根据权利要求11所述的电子账户的控制系统,其特征在于,所述处理单元包括:
第二获取单元,用于通过所述第一类操作系统获取用户发出的请求进行电子账户交易的请求指令;
第二转发单元,用于将所述请求指令转发至所述第二类操作系统;
第二匹配单元,用于通过所述第二类操作系统判断所述请求指令是否与所述用户指令匹配;
解密单元,用于在判定所述请求指令与所述用户指令匹配时,控制所述第二类操作系统对所述已加密的验证信息进行解密。
13.一种移动终端,其特征在于,包括:
如权利要求7至12中任一项所述的电子账户的控制系统。
CN201510590927.XA 2015-09-16 2015-09-16 电子账户的控制方法、系统及移动终端 Active CN105141623B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510590927.XA CN105141623B (zh) 2015-09-16 2015-09-16 电子账户的控制方法、系统及移动终端
PCT/CN2015/093487 WO2017045253A1 (zh) 2015-09-16 2015-10-31 电子账户的控制方法、系统及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510590927.XA CN105141623B (zh) 2015-09-16 2015-09-16 电子账户的控制方法、系统及移动终端

Publications (2)

Publication Number Publication Date
CN105141623A true CN105141623A (zh) 2015-12-09
CN105141623B CN105141623B (zh) 2018-10-26

Family

ID=54726830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510590927.XA Active CN105141623B (zh) 2015-09-16 2015-09-16 电子账户的控制方法、系统及移动终端

Country Status (2)

Country Link
CN (1) CN105141623B (zh)
WO (1) WO2017045253A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437052A (zh) * 2020-11-10 2021-03-02 北京字节跳动网络技术有限公司 用于处理信息的方法、装置、电子设备和计算机可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753545A (zh) * 2008-12-11 2010-06-23 北京奇虎科技有限公司 净盒技术
WO2014198101A1 (zh) * 2013-06-13 2014-12-18 深圳创维-Rgb电子有限公司 电子账户登录方法及智能终端、移动终端
CN104679558A (zh) * 2015-02-09 2015-06-03 西安酷派软件科技有限公司 一种多系统间的切换方法和终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459513B (zh) * 2007-12-10 2011-09-21 联想(北京)有限公司 一种计算机和用于认证的安全信息的发送方法
KR101626424B1 (ko) * 2011-03-28 2016-06-01 맥아피 인코퍼레이티드 가상 머신 모니터 기반 안티 악성 소프트웨어 보안 시스템 및 방법
CN104156658B (zh) * 2014-07-30 2016-04-27 努比亚技术有限公司 一种移动终端及其在双系统下访问数据的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753545A (zh) * 2008-12-11 2010-06-23 北京奇虎科技有限公司 净盒技术
WO2014198101A1 (zh) * 2013-06-13 2014-12-18 深圳创维-Rgb电子有限公司 电子账户登录方法及智能终端、移动终端
CN104679558A (zh) * 2015-02-09 2015-06-03 西安酷派软件科技有限公司 一种多系统间的切换方法和终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437052A (zh) * 2020-11-10 2021-03-02 北京字节跳动网络技术有限公司 用于处理信息的方法、装置、电子设备和计算机可读介质
CN112437052B (zh) * 2020-11-10 2022-06-28 北京字节跳动网络技术有限公司 用于处理信息的方法、装置、电子设备和计算机可读介质

Also Published As

Publication number Publication date
CN105141623B (zh) 2018-10-26
WO2017045253A1 (zh) 2017-03-23

Similar Documents

Publication Publication Date Title
US8370899B2 (en) Disposable browser for commercial banking
EP2332089B1 (en) Authorization of server operations
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
CN102546171B (zh) 用于安全元件认证的方法
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
CN111431707B (zh) 业务数据信息处理方法、装置、设备以及可读存储介质
CN102201137A (zh) 网络安全终端以及基于该终端的交互系统和交互方法
CN104283686A (zh) 一种数字版权保护方法及其系统
Otterbein et al. The German eID as an authentication token on android devices
TW201619880A (zh) 利用卡裝置的網路認證方法
CN105141623A (zh) 电子账户的控制方法、系统及移动终端
CN101127605A (zh) 一种不依赖操作系统安全的安全使用网络服务器服务的装置和方法
CN103905443A (zh) 一种验证装置、系统及注册、验证方法
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
KR101425513B1 (ko) HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템
WO2018017019A1 (en) Personal security device and method
CN202120203U (zh) 带键盘和加密模块的输入终端
KR101073022B1 (ko) 사용자의 고유한 키 값을 배포하는 방법
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
CN116455605A (zh) 一种基于可信执行环境的账号数据交互方法
CN114240435A (zh) 一种支付数据防篡改的数据校验系统及方法
CN116756717A (zh) 信息保护方法、装置、设备及介质
CN117714201A (zh) 应用程序登录方法、装置、终端及存储介质
KR20080096230A (ko) 인터넷상에서의 웹 정보 보안방법
CN104252589A (zh) 用于网银服务的网络安全装置和相应的认证用户身份方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant