CN105791309B - 一种执行业务处理的方法、装置及系统 - Google Patents
一种执行业务处理的方法、装置及系统 Download PDFInfo
- Publication number
- CN105791309B CN105791309B CN201610230765.3A CN201610230765A CN105791309B CN 105791309 B CN105791309 B CN 105791309B CN 201610230765 A CN201610230765 A CN 201610230765A CN 105791309 B CN105791309 B CN 105791309B
- Authority
- CN
- China
- Prior art keywords
- terminal
- verifying
- business processing
- request
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 242
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012790 confirmation Methods 0.000 claims abstract description 73
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000010200 validation analysis Methods 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 235000007189 Oryza longistaminata Nutrition 0.000 description 3
- 240000007594 Oryza sativa Species 0.000 description 3
- 235000007164 Oryza sativa Nutrition 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 244000062793 Sorghum vulgare Species 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 235000019713 millet Nutrition 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 241000209140 Triticum Species 0.000 description 1
- 235000021307 Triticum Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000012092 media component Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开是关于一种执行业务处理的方法、装置及系统,属于计算机技术领域。所述方法包括:接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。采用本公开,可以提高账户安全性。
Description
技术领域
本公开是关于计算机技术领域,尤其是关于一种执行业务处理的方法、装置及系统。
背景技术
随着计算机技术的发展,应用程序的种类越来越多,其中的网络业务也变的丰富多样,对于安全性比较高的网络业务(如网络支付、重要文件查看等),用户除了设置一个应用程序的账号登录密码,还要为其设置独立的业务执行密码。
现有技术中,用户B想要使用用户A的账户进行某个高安全性的网络业务时,在终端已经登录用户A的账户的情况下(一般会设置为自动登录),用户B可以向用户A询问其账户对该网络业务的业务执行密码,用户A将相应的业务执行密码告知用户B后,用户B则可以使用用户A的账户进行该网络业务。
在实现本公开的过程中,发明人发现现有技术至少存在以下问题:
往往用户A只是想临时授权用户B使用他的账户进行某网络业务,而用户A将业务执行密码告知用户B后,用户B以后还可以使用该业务执行密码,从而导致账户安全性受到影响。
发明内容
为了克服相关技术中存在的问题,本公开提供了一种执行业务处理的方法。技术方案如下:
根据本公开实施例的第一方面,提供一种执行业务处理的方法,所述方法包括:
接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;
当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理,包括:
当接收到第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理。
这样,可以防止由于误碰触发第一终端发送验证确认消息。
可选的,所述业务处理请求中携带有所述第一终端的终端标识;
所述向所述第二终端发送验证请求,包括:
向所述第二终端发送携带有所述第一终端的终端标识的验证请求。
这样,可以使用户知道是哪个终端要请求验证。
可选的,所述方法还包括:
接收所述第一终端发送的验证终端设置请求;
确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
接收所述第一终端发送的被选取的第二终端的终端标识;
在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
这样,可以快速的设置验证终端。
根据本公开实施例的第二方面,提供一种执行业务处理的方法,所述方法包括:
接收用户输入的在远程验证模式下的业务处理指令;
向服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述方法还包括:
接收用户输入的验证终端设置指令,向所述服务器发送验证终端设置请求;
接收服务器发送的登录过所述目标标识对应的目标账户的至少一个终端的终端标识;
显示接收到的所述至少一个终端的终端标识;
当接收到用户输入的验证终端选取指令时,向所述服务器发送所述验证终端选取指令所选取的第二终端的终端标识。
这样,用户可以自己选择验证终端。
根据本公开实施例的第三方面,提供一种服务器,所述服务器包括:
接收模块,用于接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
发送模块,用于根据预先存储的标识信息与验证终端的对应关系,确定所述接收模块接收的业务处理请求中携带的目标标识对应的第二终端,向所述第二终端发送验证请求;
执行模块,用于当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述执行模块,用于:
当接收到第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理。
可选的,所述业务处理请求中携带有所述第一终端的终端标识;
所述发送模块,用于:
向所述第二终端发送携带有所述第一终端的终端标识的验证请求。
可选的,所述接收模块,还用于接收所述第一终端发送的验证终端设置请求;
所述发送模块,还用于确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
所述接收模块,还用于接收所述第一终端发送的被选取的第二终端的终端标识;
所述服务器还包括:
添加模块,用于在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
根据本公开实施例的第四方面,提供一种第一终端,所述第一终端包括:
接收模块,用于接收用户输入的在远程验证模式下的业务处理指令;
发送模块,用于向服务器发送所述接收模块接收的业务处理指令对应的业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述发送模块,还用于:
接收用户输入的验证终端设置指令,向所述服务器发送验证终端设置请求;
所述接收模块,还用于:
接收服务器发送的登录过所述目标标识对应的目标账户的所有终端的终端标识;
所述第一终端还包括:
显示模块,用于显示接收到的所述所有终端的终端标识;
所述发送模块,还用于:
当接收到用户输入的验证终端选取指令时,向所述服务器发送所述验证终端选取指令所选取的第二终端的终端标识。
根据本公开实施例的第五方面,提供一种执行业务处理的系统,所述系统包括服务器和第一终端,其中:
所述第一终端,用于接收用户输入的在远程验证模式下的业务处理指令;向所述服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识;
所述服务器,用于接收所述第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
根据本公开实施例的第六方面,提供一种服务器,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;
当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
根据本公开实施例的第七方面,提供一种第一终端,所述第一终端包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收用户输入的在远程验证模式下的业务处理指令;
向服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例中,接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。这样,用户让其他用户使用自己的账户进行业务处理时,可以直接使用验证终端验证业务处理请求,无需将业务执行密码告知对方,从而可以提高账户安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。在附图中:
图1是根据一示例性实施例示出的一种执行业务处理的流程图;
图2是根据一示例性实施例示出的一种第一终端的界面显示示意图;
图3是根据一示例性实施例示出的一种第二终端的界面显示示意图;
图4是根据一示例性实施例示出的一种第二终端的界面显示示意图;
图5是根据一示例性实施例示出的一种执行业务处理的流程图;
图6是根据一示例性实施例示出的一种服务器的结构示意图;
图7是根据一示例性实施例示出的一种服务器的结构示意图;
图8是根据一示例性实施例示出的一种第一终端的结构示意图;
图9是根据一示例性实施例示出的一种第一终端的结构示意图;
图10是根据一示例性实施例示出的一种服务器的结构示意图;
图11是根据一示例性实施例示出的一种终端的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开另一示例性实施例提供了一种执行业务处理的方法,执行业务处理的方法可以由服务器和第一终端共同实现,其中,服务器可以是应用程序(如云端应用程序等)的后台服务器(可以简称为服务器),该服务器中可以设置有处理器、存储器、收发器等,处理器可以用于执行业务处理的过程的处理,存储器可以用于存储执行业务处理过程中需要的数据以及产生的数据,收发器可以用于接收以及发送消息。该第一终端可以是智能手机、平板电脑、智能电视等,终端中可以安装有目标网络业务的应用程序,该第一终端中可以设置有处理器、存储器、收发器等,处理器可以用于执行业务处理的过程的处理,存储器可以用于执行业务处理过程中需要的数据以及产生的数据,收发器可以用于接收以及发送消息,该第一终端中还可以设置有屏幕等输入输出设备,屏幕可以用于应用程序界面等的显示,该屏幕可以是触控式屏幕。
如图1所示,该方法的处理流程可以包括如下的步骤:
在步骤101中,第一终端接收用户输入的在远程验证模式下的业务处理指令。
在实施中,用户A可以在第一终端中安装应用程序,并触发开启应用程序,然后使用目标账户登录应用程序,并且可以为该应用程序中的网络业务设置验证终端,设置验证终端的过程在后面详细描述。
由于每次第一终端登录目标账户时,第一终端记录了目标账户对应的目标标识(目标标识是用于唯一标识第一终端登录的目标账户的标识,此标识可以是目标账户的ID(Identity,身份标识号码)、或第一终端与服务器的连接标识等。),当用户B使用第一终端时,目标账户直接登录了应用程序,用户B想要在登录目标账户的应用程序中执行目标网络业务(如查看云相册,进行支付等)时,可以点击目标网络业务的选项,如图2所示,触发第一终端显示密码验证选项、远程验证选项,用户B可以点击远程验证选项,第一终端接收用户B输入的业务处理指令。例如,用户A在家中的智能电视的云相册设置了远程验证,当用户B打开用户A家中的智能电视后,由于之前用户A使用目标账户登录应用程序,智能电视在开启时,直接使用目标账户登录了应用程序,用户B想要去查看该智能电视中的应用程序中的云相册,可以点击云相册的图标,触发智能电视显示密码验证选项、远程验证选项,用户可以点击远程验证选项,智能电视可以接收云相册查看指令。
另外,当用户B想要执行目标网络业务时,可以点击目标网络业务的选项,触发第一终端显示密码验证选项、远程验证选项,用户B可以点击远程验证选项,触发第一终端显示使用人信息输入框,用户B可以在使用人信息输入框中输入自己的信息(如自己的名字),然后点击确认按键,第一终端接收用户B输入的业务处理指令。
在步骤102中,第一终端向服务器发送业务处理请求,其中,业务处理请求中携带有目标标识。
其中,目标标识信息是用于唯一标识第一终端登录的目标账户的标识信息,此标识信息可以是目标账户的ID(Identity,身份标识号码)、或第一终端与服务器的连接标识等。
在实施中,当第一终端检测到用户输入的业务处理指令时,可以向服务器发送业务处理请求,业务处理请求中可以携带目标网络业务的业务标识。例如,当用户B点击云相册的查看按键,智能电视检测到用户输入的云相册查看指令时,可以向服务器发送云相册查看请求。
可选的,第一终端向服务器发送业务处理请求中携带有第一终端的终端标识。
其中,第一终端的终端标识可以是终端类型,如红米手机、小米电视等,第一终端的终端标识也可以是用户为第一终端设置的名称。
在实施中,当第一终端检测到用户输入的业务处理指令时,可以获取第一终端的终端标识,然后向服务器发送业务处理请求,业务处理请求中携带有第一终端的终端标识、目标网络业务的业务标识。
在步骤103中,服务器接收第一终端发送的业务处理请求,其中,业务处理请求中携带有目标标识。
其中,目标标识是用于唯一标识第一终端登录的目标账户的标识,此标识可以是目标账户的ID(Identity,身份标识号码)、或第一终端与服务器的连接标识等。
在实施中,服务器接收第一终端发送的业务处理请求后,可以解析该业务处理请求,从中获取目标标识、目标网络业务的业务标识。
在步骤104中,服务器根据预先存储的标识信息与验证终端的对应关系,确定目标标识对应的第二终端,向第二终端发送验证请求。
其中,第二终端可以为手机、平板电脑等,并且可以登录目标账户,第二终端是用户为目标账户(即第一终端登录的账户)设置的验证终端,当第一终端在登录目标账户的状态下向服务器请求进行业务处理时,需要获得第二终端的验证通过,才能进行业务处理。验证请求是由服务器向验证终端发送的,用于询问验证终端的用户是否同意进行相应的业务处理,如是否同意请求查看云相册等。
在实施中,服务器可以预先存储标识信息与验证终端的对应关系,存储标识信息与验证终端的对应关系的过程在后面会有详细描述,服务器在接收到第一终端发送的业务处理请求后,可以确定第一终端登录的目标账户的目标标识,然后可以从预先存储的标识信息与验证终端的对应关系中,查找目标标识对应的第二终端(也就是为目标网络业务预设的验证终端),然后向第二终端发送验证请求,该验证请求中可以携带目标网络业务的业务标识。
另外,服务器向第二终端发送验证请求时,还可以向第二终端发送第一终端的使用人信息,第一终端的使用人信息可以是从第一终端发送的业务处理请求中解析得到。
可选的,业务处理请求中携带有第一终端的终端标识,服务器向第二终端发送携带有第一终端的终端标识的验证请求。
其中,第一终端的终端标识可以是终端类型,如红米手机、小米电视等,第一终端的终端标识也可以是用户为第一终端设置的名称。
在实施中,服务器从预先存储的标识信息与验证终端的对应关系中,查找目标标识对应的第二终端后,可以获取第一终端的终端标识,然后向第二终端发送携带有第一终端的终端标识的验证请求。
在步骤105中,当服务器接收到第二终端发送的验证确认消息时,执行业务处理请求对应的业务处理。
其中,验证确认消息是由验证终端向服务器发送的,用于同意服务器执行业务处理请求对应的业务处理的消息。
在实施中,如图3所示,第二终端接收到服务器发送的验证请求(如智能电视请求查看云相册、是否同意第一终端的云相册查看请求等)后,可以在界面中显示验证请求,用户A可以点击确认按键,第二终端检测到确定按键的点击指令后,可以向服务器发送验证确认消息。服务器接收到第二终端发送的验证确认消息时,执行业务处理请求对应的业务处理,并且将执行结果发送至第一终端,第一终端接收到执行结果后,可以显示执行结果(如在第一终端中显示云相册中的图像等)。例如,第二终端接收到服务器发送的验证请求为第一终端请求查看云相册,然后用户A可以点击确认按键,第二终端检测到确认按键的点击指令后,可以向服务器发送同意查看的验证确认消息,服务器接收到同意查看的验证消息后,可以将加了密码的云相册进行解密码,向第一终端发送解密码后的云相册,终端接收到解密码后的云相册,可以显示解密码后的云相册中的图像。
另外,第一终端接收到服务器发送的验证请求可以是添加了使用人信息的验证请求,例如,张三使用智能电视请求查看云相册、是否同意张三使用红米手机查看云相册等。
可选的,验证确认消息中可以携带验证密码,相应的处理方式可以如下:当接收到第二终端发送的验证确认消息,且验证确认消息中携带的验证密码与预先存储的目标账户的验证密码相匹配时,执行业务处理请求对应的业务处理。
在实施中,服务器可以预先存储目标账户的验证密码,预先存储目标账户的验证密码的过程在后面进行详细描述。
如图4所示,第二终端接收到服务器发送的验证请求(如第一终端请求查看云相册、是否同意第一终端请求的云相册查看请求等)后,可以在界面中显示验证请求,用户A可以点击该验证请求,触发第二终端显示验证密码输入框,用户A可以在验证密码输入框中输入目标网络业务对应的验证密码,然后点击确认按键,触发第二终端向服务器发送携带有验证密码的验证确认消息。服务器接收到第二终端发送的验证确认消息后,可以解析该验证确认消息,从中获取验证确认消息中携带的验证密码,然后将获取到的验证密码与预先存储的目标账户的目标网络业务的验证密码进行比对,如果匹配,则执行业务处理请求对应的业务处理,并且将执行结果发送至第一终端。
例如,第二终端接收到服务器发送的验证请求为第一终端请求付款23.68元,然后用户A可以点击该验证请求,触发第一终端显示密码输入框,用户A可以在其中输入验证密码(如123856),然后点击确认按键,触发第二终端向服务器发送携带有验证密码的验证确认消息,服务器接收到验证确认消息后,可以解析得到验证密码为123856,然后将该验证密码与预先存储的目标账户的密码进行比对,如果相匹配,则进行付款操作,然后向第一终端发送付款成功消息,第一终端可以显示付款成功的界面。
另外,可以将应用程序中的各个网络业务(如查看云相册、付款、查看聊天记录等)设置不同的验证密码,当第二终端接收到服务器发送的目标网络业务的验证请求后,可以在界面中目标网络业务显示验证请求(如第一终端请求查看云相册、第一终端请求付款23.69元等),然后用户A可以点击该验证请求,触发第二终端显示验证密码输入框,用户A可以在验证密码输入框中输入该目标网络业务对应的验证密码,然后点击确认按键,触发第二终端向服务器发送携带有目标网络业务的验证密码的验证确认消息。服务器接收到第二终端发送的验证确认消息后,可以解析该验证确认消息,从中获取验证确认消息中携带的目标网络业务的验证密码,然后将获取到的验证密码与预先存储的目标账户的目标网络业务的验证密码进行比对,如果匹配,则执行业务处理请求对应的业务处理。
本实施例还提供了为应用程序中的网络业务设置验证终端的处理,如图5所示,相应的处理可以见如下的流程:
在步骤201中,第一终端接收用户输入的验证终端设置指令,向服务器发送验证终端设置请求。
在实施中,用户A可以使用任意终端安装应用程序,并且使用目标账户登录应用程序,然后对其中的网络业务设置验证终端,可以为多个网络业务统一设置一个验证终端,也可以针对不同的网络业务设置不同的验证终端,本实施例对在第一终端上对目标网络业务的验证终端进行设置的过程进行详细描述。
用户A可以在第一终端上安装应用程序,使用目标账户登录应用程序,然后可以点击界面中的设置选项,触发第一终端显示访问设置选项、界面设置选项以及一些其他选项,用户A可以点击访问设置选项,触发第一终端显示可以设置访问权限的网络业务选项、统一设置选项(将所有网络业务的验证终端设置为一样的),用户A可以点击目标网络业务选项,触发第一终端显示编辑选项、权限设置选项以及一些其他选项,用户A可以点击权限设置选项,触发第一终端显示密码设置选项、验证终端设置选项,用户A可以点击验证终端设置选项,第一终端接收到用户A输入的验证终端设置指令后,可以向服务器发送验证终端设置请求,该验证终端设置请求中可以携带有第一终端的终端标识、目标网络业务的业务标识。
在步骤202中,服务器接收第一终端发送的验证终端设置请求;确定目标标识对应的目标账户,向第一终端发送登录过目标账户的至少一个终端的终端标识。
在实施中,每次目标账户处于登录状态时,服务器可以检测此次登录目标账户的终端,然后将此次登录目标账户的终端的终端标识添加至目标账户与已登录过的终端的对应关系中。服务器接收第一终端发送的验证终端设置请求后,可以从中解析得到第一终端的终端标识、目标网络业务的业务标识,然后确定第一终端登录的目标账户对应的目标标识,然后根据目标账户的目标标识,从目标标识与已登录过的终端的对应关系中,确定登录过目标账户的至少一个终端的终端标识,然后将获取到的所有终端的终端标识发送至第一终端。
在步骤203中,第一终端接收服务器发送的登录过目标标识对应的目标账户的至少一个终端的终端标识;显示接收到的至少一个终端的终端标识;当接收到用户输入的验证终端选取指令时,向服务器发送验证终端选取指令所选取的第二终端的终端标识。
在实施中,第一终端接收服务器发送的登录过目标账户的至少一个终端的终端标识后,可以在界面中显示至少一个终端的终端标识,用户A可以点击第二终端的终端标识,第一终端接收到用户A点击输入的验证终端选取指令时,可以向服务器发送验证终端选取指令所选取的第二终端的终端标识。
另外,第一终端接收服务器发送的登录过目标账户的所有终端的终端标识后,可以在界面中显示所有终端的终端标识,用户A可以点击第二终端的终端标识,触发第一终端显示验证密码输入框,用户A可以输入验证密码,然后点击确认按键,触发第一终端将第二终端的终端标识和验证密码发送至服务器。
在步骤204中,服务器接收第一终端发送的被选取的第二终端的终端标识。
在步骤205中,服务器在标识信息与验证终端的对应关系中,添加目标标识和第二终端。
在实施中,服务器在接收到第一终端发送的用户A选取的第二终端的终端标识后,可以获取第一终端登录的目标账户的目标标识、目标网络业务的业务标识,然后将目标账户的目标标识与第二终端的终端标识存储至标识信息与验证终端的对应关系中,并且在存储目标账户的目标标识时,在备注里存储目标网络业务的业务标识。
另外,服务器还可以接收验证密码,然后获取第一终端登录的目标账户、目标网络业务的业务标识,并且存储该验证密码,作为目标账户的目标网络业务的验证密码。
本公开实施例中,服务器接收第一终端发送的业务处理请求,其中,业务处理请求中携带有目标标识;服务器根据预先存储的标识信息与验证终端的对应关系,确定目标标识对应的第二终端,向第二终端发送验证请求;当接收到第二终端发送的验证确认消息时,执行业务处理请求对应的业务处理。这样,用户让其他用户使用自己的账户进行业务处理时,可以直接使用验证终端验证业务处理请求,无需将业务执行密码告知对方,从而可以提高账户安全性。
本公开又一示例性实施例提供了还提供了一种服务器,如图6所示,该服务器包括:
接收模块610,用于接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
发送模块620,用于根据预先存储的标识信息与验证终端的对应关系,确定所述接收模块接收的业务处理请求中携带的目标标识对应的第二终端,向所述第二终端发送验证请求;
执行模块630,用于当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述执行模块630,用于:
当接收到第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理。
可选的,所述业务处理请求中携带有所述第一终端的终端标识;
所述发送模块620,用于:
向所述第二终端发送携带有所述第一终端的终端标识的验证请求。
可选的,所述接收模块610,还用于接收所述第一终端发送的验证终端设置请求;
所述发送模块620,还用于确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
所述接收模块610,还用于接收所述第一终端发送的被选取的第二终端的终端标识;
如图7所示,所述服务器还包括:
添加模块640,用于在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
基于相同的技术构思,本公开实施例还提供了一种第一终端,如图8所示,该第一终端包括:
接收模块810,用于接收用户输入的在远程验证模式下的业务处理指令;
发送模块820,用于向服务器发送所述接收模块接收的业务处理指令对应的业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述发送模块820,还用于:
接收用户输入的验证终端设置指令,向所述服务器发送验证终端设置请求;
所述接收模块810,还用于:
接收服务器发送的登录过所述目标标识对应的目标账户的至少一个终端的终端标识;
如图9所示,所述第一终端还包括:
显示模块830,用于显示接收到的所述至少一个终端的终端标识;
所述发送模块820,还用于:
当接收到用户输入的验证终端选取指令时,向所述服务器发送所述验证终端选取指令所选取的第二终端的终端标识。
本公开实施例中,服务器接收第一终端发送的业务处理请求,其中,业务处理请求中携带有目标标识;服务器根据预先存储的标识信息与验证终端的对应关系,确定目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。这样,用户让其他用户使用自己的账户进行业务处理时,可以直接使用验证终端验证业务处理请求,无需将业务执行密码告知对方,从而可以提高账户安全性。
关于上述实施例中的服务器和第一终端,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是:上述实施例提供的执行业务处理的服务器和第一终端在执行业务处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例执行业务处理的方法与执行业务处理的服务器和第一终端实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本公开另一示例性实施例提供了一种执行业务处理的系统,该系统包括服务器和第一终端,其中:
所述第一终端,用于接收用户输入的在远程验证模式下的业务处理指令;
向所述服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识;
所述服务器,用于接收所述第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
本公开实施例中,服务器接收第一终端发送的业务处理请求,其中,业务处理请求中携带有目标标识;服务器根据预先存储的标识信息与验证终端的对应关系,确定目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。这样,用户让其他用户使用自己的账户进行业务处理时,可以直接使用验证终端验证业务处理请求,无需将业务执行密码告知对方,从而可以提高账户安全性。
本公开再一示例性实施例提供了一种服务器的结构示意图。
参照图10,服务器1000包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理部件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述显示使用记录的方法。
服务器1000还可以包括一个电源组件1926被配置为执行服务器1000的电源管理,一个有线或无线网络接口1950被配置为将服务器1000连接到网络,和一个输入输出(I/O)接口1958。服务器1000可以操作基于存储在存储器1932的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
服务器1000可以包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:
接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;
当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理,包括:
当接收到第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理。
可选的,所述业务处理请求中携带有所述第一终端的终端标识;
所述向所述第二终端发送验证请求,包括:
向所述第二终端发送携带有所述第一终端的终端标识的验证请求。
可选的,所述方法还包括:
接收所述第一终端发送的验证终端设置请求;
确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
接收所述第一终端发送的被选取的第二终端的终端标识;
在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
本公开实施例中,服务器接收第一终端发送的业务处理请求,其中,业务处理请求中携带有目标标识;服务器根据预先存储的标识信息与验证终端的对应关系,确定目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。这样,用户让其他用户使用自己的账户进行业务处理时,可以直接使用验证终端验证业务处理请求,无需将业务执行密码告知对方,从而可以提高账户安全性。
本公开再一示例性实施例提供了一种终端的结构示意图。该终端可以是手机、平板电脑、智能电视等。
参照图11,终端1100可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制终端1100的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理部件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在终端1100的操作。这些数据的示例包括用于在终端1100上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件806为终端1100的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其他与为音频输出设备1100生成、管理和分配电力相关联的组件。
多媒体组件808包括在终端1100和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当终端1100处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当音频输出设备1100处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为终端1100提供各个方面的状态评估。例如,传感器组件814可以检测到终端1100的打开/关闭状态,组件的相对定位,例如组件为终端1100的显示器和小键盘,传感器组件814还可以检测终端1100或终端1100一个组件的位置改变,用户与终端1100接触的存在或不存在,终端1100方位或加速/减速和终端1100的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于终端1100和其他设备之间有线或无线方式的通信。终端1100可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信部件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,终端1100可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由终端1100的处理器820执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当存储介质中的指令由终端的处理器执行时,使得终端能够执行上述的方法,该方法包括:
接收用户输入的在远程验证模式下的业务处理指令;
向服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。
可选的,所述方法还包括:
接收用户输入的验证终端设置指令,向所述服务器发送验证终端设置请求;
接收服务器发送的登录过所述目标标识对应的目标账户的至少一个终端的终端标识;
显示接收到的所述至少一个终端的终端标识;
当接收到用户输入的验证终端选取指令时,向所述服务器发送所述验证终端选取指令所选取的第二终端的终端标识。
本公开实施例中,服务器接收第一终端发送的业务处理请求,其中,业务处理请求中携带有目标标识;服务器根据预先存储的标识信息与验证终端的对应关系,确定目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到第二终端发送的验证确认消息时,执行所述业务处理请求对应的业务处理。这样,用户让其他用户使用自己的账户进行业务处理时,可以直接使用验证终端验证业务处理请求,无需将业务执行密码告知对方,从而可以提高账户安全性。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (9)
1.一种执行业务处理的方法,其特征在于,所述方法包括:
接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;
当接收到所述第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理,
其中所述验证确认消息用于同意服务器执行所述业务处理请求对应的业务处理,
所述方法还包括:
接收所述第一终端发送的验证终端设置请求;
确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
接收所述第一终端发送的被选取的第二终端的终端标识;
在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
2.根据权利要求1所述的方法,其特征在于,所述业务处理请求中携带有所述第一终端的终端标识;
所述向所述第二终端发送验证请求,包括:
向所述第二终端发送携带有所述第一终端的终端标识的验证请求。
3.一种执行业务处理的方法,其特征在于,所述方法包括:
接收用户输入的在远程验证模式下的业务处理指令;
向服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理,
其中所述验证确认消息用于同意所述服务器执行所述业务处理请求对应的业务处理,
所述方法还包括:
接收用户输入的验证终端设置指令,向所述服务器发送验证终端设置请求;
接收服务器发送的登录过所述目标标识对应的目标账户的至少一个终端的终端标识;
显示接收到的所述至少一个终端的终端标识;
当接收到用户输入的验证终端选取指令时,向所述服务器发送所述验证终端选取指令所选取的第二终端的终端标识。
4.一种服务器,其特征在于,所述服务器包括:
接收模块,用于接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
发送模块,用于根据预先存储的标识信息与验证终端的对应关系,确定所述接收模块接收的业务处理请求中携带的目标标识对应的第二终端,向所述第二终端发送验证请求;
执行模块,用于当接收到所述第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理,
其中所述验证确认消息用于同意所述服务器执行所述业务处理请求对应的业务处理,
所述接收模块,还用于接收所述第一终端发送的验证终端设置请求;
所述发送模块,还用于确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
所述接收模块,还用于接收所述第一终端发送的被选取的第二终端的终端标识;
所述服务器还包括:
添加模块,用于在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
5.根据权利要求4所述的服务器,其特征在于,所述业务处理请求中携带有所述第一终端的终端标识;
所述发送模块,用于:
向所述第二终端发送携带有所述第一终端的终端标识的验证请求。
6.一种第一终端,其特征在于,所述第一终端包括:
接收模块,用于接收用户输入的在远程验证模式下的业务处理指令;
发送模块,用于向服务器发送所述接收模块接收的业务处理指令对应的业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理,
其中所述验证确认消息用于同意所述服务器执行所述业务处理请求对应的业务处理,
所述发送模块,还用于:
接收用户输入的验证终端设置指令,向所述服务器发送验证终端设置请求;
所述接收模块,还用于:
接收服务器发送的登录过所述目标标识对应的目标账户的至少一个终端的终端标识;
所述第一终端还包括:
显示模块,用于显示接收到的所述至少一个终端的终端标识;
所述发送模块,还用于:
当接收到用户输入的验证终端选取指令时,向所述服务器发送所述验证终端选取指令所选取的第二终端的终端标识。
7.一种执行业务处理的系统,其特征在于,所述系统包括服务器和第一终端,其中:
所述第一终端,用于接收用户输入的在远程验证模式下的业务处理指令;
向所述服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识;
所述服务器,用于接收所述第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;当接收到所述第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理,
其中所述验证确认消息用于同意所述服务器所述执行业务处理请求对应的业务处理,
所述服务器还用于:
接收所述第一终端发送的验证终端设置请求;
确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
接收所述第一终端发送的被选取的第二终端的终端标识;
在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
8.一种服务器,其特征在于,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第一终端发送的业务处理请求,其中,所述业务处理请求中携带有目标标识;
根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求;
当接收到所述第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理,
其中所述验证确认消息用于同意所述服务器所述执行业务处理请求对应的业务处理,
所述处理器还被配置为:
接收所述第一终端发送的验证终端设置请求;
确定所述目标标识对应的目标账户,向所述第一终端发送登录过所述目标账户的至少一个终端的终端标识;
接收所述第一终端发送的被选取的第二终端的终端标识;
在所述标识信息与验证终端的对应关系中,添加所述目标标识和所述第二终端。
9.一种第一终端,其特征在于,所述第一终端包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收用户输入的在远程验证模式下的业务处理指令;
向服务器发送业务处理请求,其中,所述业务处理请求中携带有目标标识,以使所述服务器根据预先存储的标识信息与验证终端的对应关系,确定所述目标标识对应的第二终端,向所述第二终端发送验证请求,当接收到所述第二终端发送的验证确认消息,且所述验证确认消息中携带的验证密码与预先存储的所述目标标识对应的验证密码相匹配时,执行所述业务处理请求对应的业务处理,
其中所述验证确认消息用于同意所述服务器所述执行业务处理请求对应的业务处理,
所述处理器还被配置为:
接收用户输入的验证终端设置指令,向所述服务器发送验证终端设置请求;
接收服务器发送的登录过所述目标标识对应的目标账户的至少一个终端的终端标识;
显示接收到的所述至少一个终端的终端标识;
当接收到用户输入的验证终端选取指令时,向所述服务器发送所述验证终端选取指令所选取的第二终端的终端标识。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610230765.3A CN105791309B (zh) | 2016-04-14 | 2016-04-14 | 一种执行业务处理的方法、装置及系统 |
JP2016559894A JP6422997B2 (ja) | 2016-04-14 | 2016-07-29 | ビジネスプロセス実行方法、装置、システム、プログラム及び記録媒体 |
KR1020167026902A KR20170126388A (ko) | 2016-04-14 | 2016-07-29 | 비즈니스 프로세스 수행 방법, 장치, 시스템, 프로그램 및 저장매체 |
PCT/CN2016/092207 WO2017177571A1 (zh) | 2016-04-14 | 2016-07-29 | 一种执行业务处理的方法、装置及系统 |
RU2016148581A RU2659496C2 (ru) | 2016-04-14 | 2016-07-29 | Способ, устройство и система для выполнения бизнес-процесса |
EP16204017.4A EP3232385A1 (en) | 2016-04-14 | 2016-12-14 | Method, device and system for executing business process |
US15/440,143 US20170302670A1 (en) | 2016-04-14 | 2017-02-23 | Method, device, and system for executing network service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610230765.3A CN105791309B (zh) | 2016-04-14 | 2016-04-14 | 一种执行业务处理的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105791309A CN105791309A (zh) | 2016-07-20 |
CN105791309B true CN105791309B (zh) | 2019-09-17 |
Family
ID=56397439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610230765.3A Active CN105791309B (zh) | 2016-04-14 | 2016-04-14 | 一种执行业务处理的方法、装置及系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170302670A1 (zh) |
EP (1) | EP3232385A1 (zh) |
JP (1) | JP6422997B2 (zh) |
KR (1) | KR20170126388A (zh) |
CN (1) | CN105791309B (zh) |
RU (1) | RU2659496C2 (zh) |
WO (1) | WO2017177571A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791309B (zh) * | 2016-04-14 | 2019-09-17 | 北京小米移动软件有限公司 | 一种执行业务处理的方法、装置及系统 |
JP2018055642A (ja) * | 2016-09-30 | 2018-04-05 | キヤノン株式会社 | 情報処理システム、画像形成装置、それらの制御方法、及びプログラム |
CN107292628B (zh) * | 2017-04-11 | 2021-06-29 | 创新先进技术有限公司 | 业务实现方法及装置 |
CN107148011B (zh) * | 2017-05-12 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 一种执行目标业务的方法、装置和系统 |
CN108881170A (zh) * | 2018-05-21 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 一种授权引导的数据处理方法、装置、处理设备及系统 |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
CN111209187B (zh) * | 2019-12-26 | 2024-03-15 | 深圳市奇迅新游科技股份有限公司 | 业务请求处理方法、装置、计算机设备和存储介质 |
CN113468508B (zh) * | 2021-05-31 | 2024-05-28 | 北京达佳互联信息技术有限公司 | 信息验证方法、装置、服务器及存储介质 |
KR20240078292A (ko) | 2022-11-25 | 2024-06-03 | 삼성에스디에스 주식회사 | 비즈니스 프로세스 자동화 시스템 및 그 방법 |
CN117354343B (zh) * | 2023-10-10 | 2024-04-16 | 国网河南省电力公司濮阳供电公司 | 一种电网电力智能化信息安全通信系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070032805A (ko) * | 2004-07-09 | 2007-03-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법 |
CN103546430A (zh) * | 2012-07-11 | 2014-01-29 | 网易(杭州)网络有限公司 | 基于移动终端的身份验证方法、移动终端、服务器及系统 |
CN103620602A (zh) * | 2011-06-27 | 2014-03-05 | 谷歌公司 | 对集合中的资源的持久性密钥访问 |
CN104754015A (zh) * | 2013-12-31 | 2015-07-01 | 华为技术有限公司 | 一种建立远程会话的方法、装置和系统 |
CN105100102A (zh) * | 2015-07-31 | 2015-11-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种权限配置以及信息配置方法和装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0818899A1 (en) * | 1996-07-09 | 1998-01-14 | Alcatel Bell N.V. | Log-in method for a telecommunication network, main station and terminal station adapted to perform the method |
GB2405566B (en) * | 2002-10-14 | 2005-05-18 | Toshiba Res Europ Ltd | Methods and systems for flexible delegation |
JP3914152B2 (ja) * | 2002-12-27 | 2007-05-16 | 株式会社エヌ・ティ・ティ・データ | 認証サーバ、認証システムおよび認証プログラム |
US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
JP4683856B2 (ja) * | 2004-05-07 | 2011-05-18 | 富士通株式会社 | 認証プログラムおよび認証サーバ |
JP4340241B2 (ja) * | 2005-01-20 | 2009-10-07 | 富士通株式会社 | 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム |
US7979912B1 (en) * | 2007-04-18 | 2011-07-12 | Sprint Spectrum L.P. | Method and system for verifying network credentials |
TW201015940A (en) * | 2008-10-01 | 2010-04-16 | Avermedia Tech Inc | Network authorization method and application thereof |
RU2390839C1 (ru) * | 2008-10-23 | 2010-05-27 | ООО "НеоБИТ" | Способ централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем и система для его осуществления |
US8505078B2 (en) * | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
JP5129313B2 (ja) * | 2010-10-29 | 2013-01-30 | 株式会社東芝 | アクセス認可装置 |
CN103179564B (zh) * | 2011-12-22 | 2016-04-06 | 上海格尔软件股份有限公司 | 基于移动终端认证的网络应用登录方法 |
DE102011090066A1 (de) * | 2011-12-29 | 2013-07-04 | Robert Bosch Gmbh | Lüftermodul |
CN103327487A (zh) * | 2012-03-19 | 2013-09-25 | 上海博路信息技术有限公司 | 一种远程认证鉴权服务系统 |
KR101904953B1 (ko) * | 2012-11-26 | 2018-10-10 | 한국전자통신연구원 | 유기 산란층의 제조 방법 및 유기 산란층을 갖는 유기발광 다이오드 및 이의 제조 방법 |
US9742767B1 (en) * | 2014-09-25 | 2017-08-22 | Google Inc. | Systems, methods, and media for authenticating multiple devices |
CN104902028B (zh) * | 2015-06-19 | 2019-02-15 | 广州密码科技有限公司 | 一种一键登录认证方法、装置及系统 |
CN105656948A (zh) * | 2016-03-30 | 2016-06-08 | 北京小米移动软件有限公司 | 账号登录方法及装置 |
CN105791309B (zh) * | 2016-04-14 | 2019-09-17 | 北京小米移动软件有限公司 | 一种执行业务处理的方法、装置及系统 |
-
2016
- 2016-04-14 CN CN201610230765.3A patent/CN105791309B/zh active Active
- 2016-07-29 KR KR1020167026902A patent/KR20170126388A/ko active Search and Examination
- 2016-07-29 RU RU2016148581A patent/RU2659496C2/ru active
- 2016-07-29 WO PCT/CN2016/092207 patent/WO2017177571A1/zh active Application Filing
- 2016-07-29 JP JP2016559894A patent/JP6422997B2/ja active Active
- 2016-12-14 EP EP16204017.4A patent/EP3232385A1/en not_active Ceased
-
2017
- 2017-02-23 US US15/440,143 patent/US20170302670A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070032805A (ko) * | 2004-07-09 | 2007-03-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법 |
CN103620602A (zh) * | 2011-06-27 | 2014-03-05 | 谷歌公司 | 对集合中的资源的持久性密钥访问 |
CN103546430A (zh) * | 2012-07-11 | 2014-01-29 | 网易(杭州)网络有限公司 | 基于移动终端的身份验证方法、移动终端、服务器及系统 |
CN104754015A (zh) * | 2013-12-31 | 2015-07-01 | 华为技术有限公司 | 一种建立远程会话的方法、装置和系统 |
CN105100102A (zh) * | 2015-07-31 | 2015-11-25 | 宇龙计算机通信科技(深圳)有限公司 | 一种权限配置以及信息配置方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3232385A1 (en) | 2017-10-18 |
RU2016148581A (ru) | 2018-06-19 |
KR20170126388A (ko) | 2017-11-17 |
JP6422997B2 (ja) | 2018-11-14 |
JP2018517186A (ja) | 2018-06-28 |
RU2016148581A3 (zh) | 2018-06-19 |
RU2659496C2 (ru) | 2018-07-02 |
WO2017177571A1 (zh) | 2017-10-19 |
CN105791309A (zh) | 2016-07-20 |
US20170302670A1 (en) | 2017-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105791309B (zh) | 一种执行业务处理的方法、装置及系统 | |
CN105100190B (zh) | 对账户与设备的控制关系进行管理的方法、装置和系统 | |
RU2641541C2 (ru) | Способ для управления интеллектуальным устройством, терминал и сервер | |
KR101855602B1 (ko) | 기기 제어 방법 및 장치, 프로그램 및 저장매체 | |
CN104363631A (zh) | 无线路由器的连接方法、装置和系统 | |
CN109145560A (zh) | 访问监控设备的方法及装置 | |
WO2019047066A1 (zh) | 无人机接入方法及装置 | |
JP6126755B2 (ja) | 端末検証方法、装置、プログラム、及び記録媒体 | |
KR20190004700A (ko) | 스마트 카메라에 액세스하는 방법 및 장치 | |
CN105678549A (zh) | 支付方法及装置 | |
CN105631254B (zh) | 解锁方法及解锁装置 | |
CN107230060B (zh) | 一种账号挂失的方法和装置 | |
CN106488450B (zh) | 连接无线网络的方法及装置 | |
CN109407528A (zh) | 安全访问方法、装置、服务器及存储介质 | |
CN105407070A (zh) | 登录授权方法及装置 | |
CN110049062A (zh) | 验证码校验方法、装置、电子设备及存储介质 | |
CN110730446A (zh) | 一种登录方法、终端及计算机存储介质 | |
CN105337937B (zh) | 网络验证方法、装置及计算机可读存储介质 | |
CN117879814A (zh) | 车钥匙分享方法、装置及存储介质 | |
CN109359441A (zh) | 权限配置方法及装置 | |
CN108989021A (zh) | 信息认证方法、装置、计算机设备及可读存储介质 | |
CN105430642B (zh) | 文件传输方法及装置 | |
CN105376399B (zh) | 用于控制智能设备的方法及装置 | |
CN110008668A (zh) | 一种数据处理方法、装置及存储介质 | |
CN106062762A (zh) | 应用加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |