CN106295269A - 一种业务操作方法及装置 - Google Patents

一种业务操作方法及装置 Download PDF

Info

Publication number
CN106295269A
CN106295269A CN201510349040.1A CN201510349040A CN106295269A CN 106295269 A CN106295269 A CN 106295269A CN 201510349040 A CN201510349040 A CN 201510349040A CN 106295269 A CN106295269 A CN 106295269A
Authority
CN
China
Prior art keywords
terminal
business
user
certification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510349040.1A
Other languages
English (en)
Inventor
王赟
孟超峰
王可
孙吉玲
李东琨
邓敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510349040.1A priority Critical patent/CN106295269A/zh
Publication of CN106295269A publication Critical patent/CN106295269A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种业务操作方法及装置,该方法第一终端向第二终端发送认证指令,接收所述第二终端针对所述认证指令,返回的用户的认证信息,当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。通过上述方法,所述第一终端可以为执行方用户的终端,第二终端可以为接受方用户的终端,即使接受方用户的业务账号被盗用,或者执行方用户输入或选择了错误的业务账号,也可以基于所述认证信息及时发现异常,进而,可以防止第一终端针对错误的对象执行该业务操作,避免给执行方用户造成损失。

Description

一种业务操作方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种业务操作方法及装置。
背景技术
目前,对于互联网上的业务,当某用户(以下称为执行方用户)要针对另一位用户(以下称为接受方用户)执行业务操作时,一般会在终端上手动输入或者选择接受方用户的业务账号,然后,基于接受方用户的业务账号,针对接受方用户执行该业务操作。
但是,在实际应用中,接受方用户的业务账号可能被攻击者盗用,或者,执行方用户有可能因为手误,输入或选择了其他人(非该接受方用户)的业务账号。则在这些情况下,后续执行方用户的终端执行该业务操作时所针对的对象并非该接受方用户本人,因此,可能给执行方用户造成损失。
例如,对于网上邮件业务,假定用户A要通过手机上的邮件应用,用向用户B发送一封机密邮件。但是,用户B的邮箱地址可能被攻击者盗用,这样的话,用户A可能将该机密邮件发送给攻击者;或者,用户A可能因为手误,在该邮件应用中的收件人栏中输入了用户C的邮箱地址,这样的话,用户A将会错误地将该机密邮件发送给用户C,而不是用户B。以上两类场景都可能导致用户A的机密信息泄露。在该例中,所述的业务账号即为邮箱地址,所述的业务操作即为发送机密邮件的操作。
发明内容
本申请实施例提供至少一种业务操作方法,用以解决现有技术中执行方用户的终端可能针对错误的对象执行业务操作,从而给执行方用户造成损失的问题。
本申请实施例提供至少一种业务操作装置,用以解决现有技术中执行方用户的终端可能针对错误的对象执行业务操作,从而给执行方用户造成损失的问题。
本申请实施例提供的一种业务操作方法,包括:
第一终端向第二终端发送认证指令;
所述第一终端接收所述第二终端针对所述认证指令,返回的用户的认证信息;
所述第一终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
本申请实施例提供的一种业务操作方法,包括:
接收终端发送的认证指令;
针对所述认证指令,获取并向所述终端返回用户的认证信息,使所述终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
本申请实施例提供的一种业务操作装置,包括:
发送模块,用于向第二终端发送认证指令;
接收模块,用于接收所述第二终端针对所述认证指令,返回的用户的认证信息;
操作模块,用于当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
本申请实施例提供的一种业务操作装置,包括:
接收模块,用于接收终端发送的认证指令;
返回模块,用于针对所述认证指令,获取并向所述终端返回用户的认证信息,使所述终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
本申请实施例通过上述至少一种技术方案,所述第一终端可以为执行方用户的终端,第二终端可以为接受方用户的终端,在第一终端针对接受方用户执行业务操作之前,可以通过第二终端所获取的、第二终端的当前使用者的认证信息,确认第二终端的当前使用者是否为接受方用户本人。则即使接受方用户的业务账号被盗用,或者执行方用户输入或选择了错误的业务账号,也可以基于所述认证信息及时发现异常,进而,可以防止第一终端针对错误的对象执行该业务操作,可以避免给执行方用户造成损失。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的业务操作过程;
图2为本申请实施例提供的对应与图1的的业务操作过程;
图3为本申请实施例提供的业务操作装置结构示意图;
图4为本申请实施例提供的另一种业务操作装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的业务操作过程,具体包括以下步骤:
S101:第一终端向第二终端发送认证指令。
在本申请实施例中,所述第一终端可以为执行方用户的终端,所述第二终端可以为接受方用户的终端,所述终端包括但不限于:手机、个人计算机、平板电脑、智能手表、车载移动台等。
在现有技术中,用户可以基于所述终端上的各种应用,与其他用户或者服务提供方之间交互进行业务操作。
具体的,当执行方用户要对接受方用户执行业务操作时,可以在第一终端上启动相应的应用,并登录自己的业务账号,然后,在登录后的应用中手动输入或者选择该接受方用户的业务账号,再基于该接受方用户的业务账号,对接受方执行该业务操作。其中,所述业务可以是任意可在网上进行的业务,例如,金融业务、邮件业务、即时消息业务,等等,所述业务操作可以是业务信息生成操作、业务信息收发操作、业务信息修改操作、业务信息删除操作,等等,例如,生成账单的操作可以属于业务信息生成操作,发送邮件的操作可以属于业务信息收发操作,转账操作可以属于业务信息修改操作,解除绑定关系的操作可以属于业务信息删除操作,等等。需要说明的是,本申请对所述业务和所述业务操作的具体内容并不做限定。
但是,在实际应用中,接受方用户的业务账号可能被攻击者盗用,或者,执行方用户由于手误等原因,可能会在第一终端上错误地输入选择了其他某位用户(非接受方用户)的业务账号。则在这些情况下,后续第一终端执行该业务操作时所针对的对象并非该接受方用户本人,因此,可能给执行方用户造成损失。
因此,为了解决上述问题,在本申请实施例中,第一终端在针对接受方用户执行业务操作之前,可以通过向第二终端发送认证指令,以对接受方用户进行认证,进而,当对接受方用户认证成功时,可以针对接受方用户执行业务操作,当对接受方用户认证失败时,可以拒绝针对接受方用户执行业务操作。这样的话,可以防止第一终端针对错误的对象执行该业务操作。
在不同的应用场景下,第一终端发送向第二终端发送认证指令的格式和内容可以不相同,本申请并不做限定。例如,在所述业务操作为转账操作的场景下,所述认证指令可以是诸如“某用户要向您转账,请求确认您的身份”等消息,又例如,在所述业务操作为发送邮件的操作的场景下,所述认证指令可以是诸如“某用户要向您发送机密邮件,请求确认您的身份”等消息,其中,所述某用户可以为上述的执行方用户的业务账号的用户名。
当然,在所述认证指令中,也可以不包括对后续要执行的业务操作进行的提示,而是,可以单独向第二终端发送该提示。进一步的,第二终端还可以主动向第一终端请求对自身进行认证,而不是被动地等待接收第一终端发送的认证指令,则在这种情况下,可以不执行步骤S101。
S102:所述第一终端接收所述第二终端针对所述认证指令,返回的用户的认证信息。
在本申请实施例中,可以采用第二终端的当前使用者的认证信息作为认证依据,所述认证信息可以是生物特征信息和/或口令。进一步的,所述生物特征信息具体包括人脸图像、笔迹图像、指纹图像、虹膜图像、掌纹图像、声音文件中的至少一种。需要说明的是,这些图像可以是静态图片,可以是视频,也可以是动态图片,例如,图像互换格式(Graphics Interchange Format,GIF)图片等。以下对所述认证信息的进行分类说明。其中,在实际应用中,所述认证信息具体可以是图像信息,只要是可以对用户的身份进行认证的图像信息均可以,例如人脸图像,或者具有特定约定或特定特征的图像等。
第一类认证信息可以包括人脸图像、笔迹图像、声音文件等。采用第一类认证信息时,可以直接由执行方来判断该人脸图像中的人脸是否确实是接受方用户本人的脸,和/或判断该笔迹图像中的笔迹是否确实是接受方用户本人的笔迹,和/或该声音文件中的声音是否确实是接受方用户本人的声音,进而确定对认证信息是否认证成功。
第二类认证信息可以包括指纹图像、虹膜图像、掌纹图像等。采用第二类认证信息时,一般的,需要借助相应的软硬件设备来判断这些图像中包含的生物特征信息是否确实是接受方用户本人的生物特征信息,而且还需要预先获取接收方用户的相应的生物特征信息以用于对这些图像进行认证。
第三类认证信息可以包括口令。所述口令可以是由执行方用户与接受方用户预先约定的口令,或者,也可以是不易被陌生人获得的接受方用户的个人信息,如该个人信息可以是银行账号、护照号码,等等。另外,本申请对所述口令的表现形式并不做限定,可以是字符形式的口令(如密码)、也可以是图像(如手势图像)等形式的口令。
以上三类认证信息可以单独使用,也可以结合使用。其中,当采用第一类认证信息时,实现简单,实现成本较低,对终端的改动很少,因此,可以作为在本申请实施例中采用的优选的认证信息。以下主要以所述认证信息为人脸图像为例继续说明。
当第二终端接收到认证指令后,可以通过自身上的摄像头,或者其他图像采集设备采集人脸图像。该采集过程可以由第二终端自动完成,例如,第二终端在接收到认证指令后,自动开启前置摄像头并采集人脸图像;该采集过程也可以由第二终端的当前使用者根据认证指令的提示对第二终端进行相应的操作完成,例如,第二终端的使用者在看到第二终端上接收到的认证指令后,可以手动开启第二终端上的摄像头并进行自拍,从而,第二终端可以采集到当前使用者的人脸图像。
第二终端采集到人脸图像后,可以针对所述认证指令,向第一终端返回该人脸图像。相应的,第一终端接收到该人脸图像后,可以将该人脸图像展示给执行方用户,由执行方判断该人脸图像是否确实为接受方用户本人的人脸图像,若是,执行方可以在第一终端上进行操作,以向第一终端发送确定对该人脸图像认证成功的指令,否则,则执行方可以不执行后续操作。
进一步的,若第一终端上预先保存有接受方用户的人脸图像,则也可以不由执行方用户执行上述判断过程,而是由第一终端通过将接收到的人脸图像,与预先保存的接受方用户的人脸图像进行匹配,以判断接收到的人脸图像是否确实为接受方用户本人的人脸图像。在这种情况下,第一终端也可以不将接收到的人脸图像展示给执行方用户,减少了执行方用户的干预,提高了第一终端的处理速度。
S103:所述第一终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
在本申请实施例中,当由执行方用户执行上述判断过程时,则确定对所述认证信息认证成功的指令,可以由执行方用户通过对第一终端上预设的控件进行操作发出;当由第一终端自动执行上述判断过程时,则确定对所述认证信息认证成功的指令,可以由负责执行上述判断过程的软件模块发出。本申请对确定对所述认证信息认证成功的指令的格式和具体内容并不做限定。
通过上述方法,在第一终端针对接受方用户执行业务操作之前,可以通过第二终端所获取的、第二终端的当前使用者的认证信息,确认第二终端的当前使用者是否为接受方用户本人。则即使接受方用户的业务账号被盗用,或者执行方用户输入或选择了错误的业务账号,也可以基于所述认证信息及时发现异常,进而,可以防止第一终端针对错误的对象执行该业务操作,可以避免给执行方用户造成损失。第一终端仅当确认对所述认证信息认证成功以后,才可以认为第二终端的当前使用者为接受方用户本人,进而,可以针对接受方用户执行业务操作。
本申请实施例提供的业务操作方法可适用于各种业务场景,以下举例进行说明。
例如,对于网上邮件业务,假定用户A要通过手机a上的邮件应用,用向用户B发送一封机密邮件。具体过程可以为:用户A可以通过手机向用户B的手机b发送认证指令,该认证指令可以为消息“用户A要向您发送机密邮件了,请求确认您的身份”,用户B接收到该认证指令后,使用手机b自拍一段长度为几秒的视频(包含有人脸图像)并回传给用户A的手机a,用户A在手机a上查看该视频,认为视频中的人确实为用户B本人,进而在手机a上确认认证成功,然后,手机a将该机密邮件发送至用户B的手机b上。由于对用户B进行了认证,则用户A可以认为该机密邮件发送给了正确的对象。
类似的,又例如,对于转账业务,假定用户A要向用户B转账1万元,用户A可以请求获得采集的用户B的人脸图像,仅当用户A确定该人脸图像上的人确实为用户B本人时,才向用户B转账1万元,这样的话,可以降低用户A给错误的对象转账的风险。
但是,用户B的邮箱地址可能被攻击者盗用,这样的话,用户A可能将该机密邮件发送给攻击者;或者,用户A可能因为手误,在该邮件应用中的收件人栏中输入了用户C的邮箱地址,这样的话,用户A将会错误地将该机密邮件发送给用户C,而不是用户B。以上两类场景都可能导致用户A的机密信息泄露。在该例中,所述的业务账号即为邮箱地址,所述的业务操作即为发送机密邮件的操作
图2为本申请实施例提供的对应于图1的业务操作过程,其中,图2中的业务操作过程的执行主体即为图1中的所述第一终端。具体包括以下步骤:
S201:接收终端发送的认证指令。
S202:针对所述认证指令,采集并向所述终端返回用户的认证信息,使所述终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
通过上述方法,即使接受方用户的业务账号被盗用,或者执行方用户输入或选择了错误的业务账号,也可以基于所述认证信息及时发现异常,进而,可以防止第一终端针对错误的对象执行该业务操作,可以避免给执行方用户造成损失。
另外,在实际应用中,攻击者有可能使用预先盗取的、接受方用户的第一类认证信息(人脸信息、字迹信息等)以冒充第二终端采集的当前使用者用于认证。需要说明的是,由于相比于第一类认证信息,第二类认证信息和第二类认证信息更难被盗取,因此,第二类认证信息和第二类认证信息虽然可能也存在这个风险,但是,风险比第一类认证信息的风险要小很多。针对第一类认证信息,本申请实施例提供了一种可以应对上述风险的方法,说明如下。
对于上述步骤S102,第一终端在接收到所述认证信息后,还可以对所述认证信息的生成时间标签进行检查,仅当该生成时间落在预设的时间区间内时,才将所述认证信息作为认证依据,其中,所述预设的时间区间可以设置为:在第一终端向第二终端发出认证指令之后的较短的一段时间区间。这样的话,由于攻击者很难实时地获取到接受方用户最新的认证信息,而攻击者预先盗取的、接受方用户的认证信息的生成时间标签有很大概率未落在预设的时间区间内,则第一终端可以拒绝将预先盗取的、接受方用户的认证信息作为认证依据,因此,可以降低上述问题给认证带来的风险。
以所述认证信息为人脸图像为例,对所述生成时间标签进行说明。人脸图像一般可以通过第二终端上的摄像头采集,摄像头采集到人脸图像后会为该人脸图像生成各种信息标签,用于记录该人脸图像的相关信息,所述信息标签包括但不限于生成时间标签、图像像素大小标签、采集设备型号标签,等等。在现有技术中,当所述信息标签在生成以后,若被修改则会留下修改痕迹,这样的话,第一终端在接收到第二终端返回的人脸图像后,可以基于对该人脸图像的生成时间标签进行分析,确定该人脸图像的生成时间标签是否被修改过。第一终端可以仅当确定该人脸图像的生成时间标签未被修改过时,再判断该人脸图像的生成时间标签是否落在预设的时间区间内,这样的话,可以进一步地提高后续认证的可靠性。
以上为本申请实施例提供的业务操作方法,基于同样的思路,本申请实施例还提供相应的业务操作装置,如图3、图4所示。
图3为本申请实施例提供的业务操作装置结构示意图,具体包括:
发送模块301,用于向第二终端发送认证指令;
接收模块302,用于接收所述第二终端针对所述认证指令,返回的用户的认证信息;
操作模块303,用于当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
所述认证信息具体包括生物特征信息和/或口令。
所述生物特征信息具体包括人脸图像、笔迹图像、指纹图像、虹膜图像、掌纹图像、声音文件中的至少一种。
所述业务操作具体包括业务信息生成操作、业务信息收发操作、业务信息修改操作、业务信息删除操作中的至少一种。
具体的上述如图3所示的装置可以位于终端上。
图4为本申请实施例提供的另一种业务操作装置结构示意图,具体包括:
接收模块401,用于接收终端发送的认证指令;
返回模块402,用于针对所述认证指令,获取并向所述终端返回用户的认证信息,使所述终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
所述认证信息具体包括生物特征信息和/或口令。
所述生物特征信息具体包括人脸图像、笔迹图像、指纹图像、虹膜图像、掌纹图像、声音文件中的至少一种。
所述业务操作具体包括业务信息生成操作、业务信息收发操作、业务信息修改操作、业务信息删除操作中的至少一种。
具体的上述如图4所示的装置可以位于终端上。
本申请实施例提供一种业务操作方法及装置,该方法第一终端向第二终端发送认证指令,接收所述第二终端针对所述认证指令,返回的用户的认证信息,当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。通过上述方法,所述第一终端可以为执行方用户的终端,第二终端可以为接受方用户的终端,在第一终端针对接受方用户执行业务操作之前,可以通过第二终端所采集的、第二终端的当前使用者的认证信息,确认第二终端的当前使用者是否为接受方用户本人。则即使接受方用户的业务账号被盗用,或者执行方用户输入或选择了错误的业务账号,也可以基于所述认证信息及时发现异常,进而,可以防止第一终端针对错误的对象执行该业务操作,避免给执行方用户造成损失。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种业务操作方法,其特征在于,包括:
第一终端向第二终端发送认证指令;
所述第一终端接收所述第二终端针对所述认证指令,返回的用户的认证信息;
所述第一终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
2.如权利要求1所述的方法,所述认证信息具体包括生物特征信息和/或口令。
3.如权利要求2所述的方法,其特征在于,所述生物特征信息具体包括人脸图像、笔迹图像、指纹图像、虹膜图像、掌纹图像、声音文件中的至少一种。
4.如权利要求1所述的方法,其特征在于,所述业务操作具体包括业务信息生成操作、业务信息收发操作、业务信息修改操作、业务信息删除操作中的至少一种。
5.一种业务操作方法,其特征在于,包括:
接收终端发送的认证指令;
针对所述认证指令,获取并向所述终端返回用户的认证信息,使所述终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
6.如权利要求5所述的方法,所述认证信息具体包括生物特征信息和/或口令。
7.如权利要求6所述的方法,其特征在于,所述生物特征信息具体包括人脸图像、笔迹图像、指纹图像、虹膜图像、掌纹图像、声音文件中的至少一种。
8.如权利要求5所述的方法,其特征在于,所述业务操作具体包括业务信息生成操作、业务信息收发操作、业务信息修改操作、业务信息删除操作中的至少一种。
9.一种业务操作装置,其特征在于,包括:
发送模块,用于向第二终端发送认证指令;
接收模块,用于接收所述第二终端针对所述认证指令,返回的用户的认证信息;
操作模块,用于当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
10.如权利要求9所述的装置,所述认证信息具体包括生物特征信息和/或口令。
11.如权利要求10所述的装置,其特征在于,所述生物特征信息具体包括人脸图像、笔迹图像、指纹图像、虹膜图像、掌纹图像、声音文件中的至少一种。
12.如权利要求9所述的装置,其特征在于,所述业务操作具体包括业务信息生成操作、业务信息收发操作、业务信息修改操作、业务信息删除操作中的至少一种。
13.一种业务操作装置,其特征在于,包括:
接收模块,用于接收终端发送的认证指令;
返回模块,用于针对所述认证指令,获取并向所述终端返回用户的认证信息,使所述终端当接收到确定对所述认证信息认证成功的指令后,执行针对所述用户的业务操作。
14.如权利要求13所述的装置,所述认证信息具体包括生物特征信息和/或口令。
15.如权利要求14所述的装置,其特征在于,所述生物特征信息具体包括人脸图像、笔迹图像、指纹图像、虹膜图像、掌纹图像、声音文件中的至少一种。
16.如权利要求13所述的装置,其特征在于,所述业务操作具体包括业务信息生成操作、业务信息收发操作、业务信息修改操作、业务信息删除操作中的至少一种。
CN201510349040.1A 2015-06-23 2015-06-23 一种业务操作方法及装置 Pending CN106295269A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510349040.1A CN106295269A (zh) 2015-06-23 2015-06-23 一种业务操作方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510349040.1A CN106295269A (zh) 2015-06-23 2015-06-23 一种业务操作方法及装置

Publications (1)

Publication Number Publication Date
CN106295269A true CN106295269A (zh) 2017-01-04

Family

ID=57650684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510349040.1A Pending CN106295269A (zh) 2015-06-23 2015-06-23 一种业务操作方法及装置

Country Status (1)

Country Link
CN (1) CN106295269A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114867017A (zh) * 2022-03-22 2022-08-05 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置、设备及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011055396A (ja) * 2009-09-04 2011-03-17 Nec Casio Mobile Communications Ltd 通信システム、通信端末、制御方法及びプログラム
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
CN102802156A (zh) * 2012-08-31 2012-11-28 珠海市魅族科技有限公司 一种鉴权方法和相关设备
CN102833074A (zh) * 2012-08-31 2012-12-19 珠海市魅族科技有限公司 一种鉴权方法和相关设备
CN103259711A (zh) * 2012-11-07 2013-08-21 鹤山世达光电科技有限公司 通信信息传输方法和系统
CN103617532A (zh) * 2013-12-16 2014-03-05 杭州信雅达科技有限公司 一种移动终端的离线付款、收款方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011055396A (ja) * 2009-09-04 2011-03-17 Nec Casio Mobile Communications Ltd 通信システム、通信端末、制御方法及びプログラム
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
CN102802156A (zh) * 2012-08-31 2012-11-28 珠海市魅族科技有限公司 一种鉴权方法和相关设备
CN102833074A (zh) * 2012-08-31 2012-12-19 珠海市魅族科技有限公司 一种鉴权方法和相关设备
CN103259711A (zh) * 2012-11-07 2013-08-21 鹤山世达光电科技有限公司 通信信息传输方法和系统
CN103617532A (zh) * 2013-12-16 2014-03-05 杭州信雅达科技有限公司 一种移动终端的离线付款、收款方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114867017A (zh) * 2022-03-22 2022-08-05 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置、设备及系统

Similar Documents

Publication Publication Date Title
US9230127B2 (en) Methods and systems for increasing the security of electronic messages
CN104835266B (zh) 一种vtm业务办理的方法及系统
CN104683961B (zh) 名片交互方法、装置和终端
CN104184705B (zh) 验证方法、装置、服务器、用户数据中心和系统
CN105024986B (zh) 帐号登录的方法、装置和系统
US20130074194A1 (en) Methods and systems for increasing the security of electronic messages
US20190377853A1 (en) User-behavior-based adaptive authentication
CN105659522A (zh) 用于基于指纹传感器输入来操纵用户界面的设备、方法和图形用户界面
CN103177206A (zh) 一种信息保密方法及电子终端
CN108170844A (zh) 录屏文件的存储方法、装置、终端及存储介质
CN107864144A (zh) 获取动态密码的方法及装置、计算机装置和存储介质
CN108388813A (zh) 电子化签名方法、用户设备、存储介质及装置
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和系统
CN108241999A (zh) 一种发票信息的生成方法、装置及系统
CN105306202B (zh) 身份验证方法、装置及服务器
CN107330848A (zh) 图片处理方法、移动终端和存储设备
CN107256367A (zh) 一种信息处理方法及装置、终端设备及计算机可读存储介质
CN114268461B (zh) 用户身份认证方法、装置、服务器、终端及存储介质
CN105790948A (zh) 一种身份认证方法及装置
CN106559386A (zh) 一种认证方法及装置
CN107193662A (zh) 一种基于双系统的信息同步方法及移动终端
CN106445479A (zh) 信息推送方法及装置
CN107742073A (zh) 信息展示方法、装置、计算机装置及计算机可读存储介质
CN108198305A (zh) 机场快速安检方法、可读存储介质及快速安检平台
CN106254226A (zh) 一种信息同步方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170104