掌桥专利:专业的专利平台
掌桥专利
首页

一种资源转移方法、装置及设备

文献发布时间:2023-06-19 13:45:04


一种资源转移方法、装置及设备

技术领域

本文件涉及计算机技术领域,尤其涉及一种资源转移方法、装置及设备。

背景技术

随着互联网和终端技术的不断发展,人们的工作和生活中越来越依赖于终端设备,人们使用终端设备存储个人重要的信息,并可以使用终端设备处理各种重要的业务(如金融业务或即时通讯业务等)等,如果终端设备丢失或被盗用就会给用户带来困扰。

当前,某些重要业务的应用程序,往往是通过验证预先设定的相应密码、指纹特征信息、面部特征信息等来验证发起本次业务的有效性,但是,如果上述预先设定的支付密码等信息泄漏,用户的资源(如资产等)将受到巨大安全威胁,即在用户的终端设备和预先设定的支付密码等信息被盗用者获取的情况下,盗用者可以窃取用户账户中的资源,如可以将用户账户中的资源进行转账、恶意消费、洗钱等操作,从而,终端设备丢失或被盗用会导致用户面临巨大数据、金融财产失窃等风险,为此,需要提供一种在用户的终端设备丢失、预先设定的验证信息同时被窃取的情况下用户资源被盗用的解决方案。

发明内容

本说明书实施例的目的是提供一种在用户的终端设备丢失、预先设定的验证信息同时被窃取的情况下用户资源被盗用的解决方案。

为了实现上述技术方案,本说明书实施例是这样实现的:

本说明书实施例提供的一种资源转移方法,所述方法包括:获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的身份特征信息。通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例提供的一种基于隐私保护的资源转移方法,应用于终端设备,所述终端设备中设置有可信执行环境TEE,所述方法包括:获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,所述隐私数据包括用于表征所述目标用户的身份特征的信息。通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地所述TEE中的设备管理规则,并在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例提供的一种资源转移装置,所述装置包括:请求获取模块,获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的身份特征信息。验证模块,通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。请求转发模块,如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例提供的一种基于隐私保护的资源转移装置,所述装置中设置有可信执行环境TEE,所述装置包括:资源转移请求模块,获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,所述隐私数据包括用于表征所述目标用户的身份特征的信息。隐私处理模块,通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地所述TEE中的设备管理规则,并在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。资源转移处理模块,如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例提供的一种资源转移设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的身份特征信息。通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例提供的一种所述设备中设置有可信执行环境TEE,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,所述隐私数据包括用于表征所述目标用户的身份特征的信息。通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地所述TEE中的设备管理规则,并在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的身份特征信息。通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,所述隐私数据包括用于表征所述目标用户的身份特征的信息。通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地TEE中的设备管理规则,并在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

附图说明

为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本说明书一种资源转移方法实施例;

图2为本说明书一种资源转移页的示意图;

图3为本说明书另一种资源转移方法实施例;

图4为本说明书一种资源转移系统的结构示意图;

图5为本说明书另一种资源转移系统的结构示意图;

图6为本说明书一种基于隐私保护的资源转移方法实施例;

图7为本说明书另一种基于隐私保护的资源转移方法实施例;

图8为本说明书一种资源转移装置实施例;

图9为本说明书一种基于隐私保护的资源转移装置实施例;

图10为本说明书一种资源转移设备实施例。

具体实施方式

本说明书实施例提供一种资源转移方法、装置及设备。

为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。

实施例一

如图1所示,本说明书实施例提供一种资源转移方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如手机、平板电脑等动终端设备,也可以如个人计算机、笔记本电脑等设备,还可以如具有进行资源转移处理的应用程序的手表、手环等可穿戴设备,此外,还可以是具有进行资源转移处理的应用程序的物联网设备,具体如具有进行资源转移处理的应用程序的车载设备、智能家居设备等。该方法具体可以包括以下步骤:

在步骤S102中,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的身份特征信息。

其中,目标用户可以是任意用户,具体可以是当前终端设备的拥有者,也可以仅是当前终端设备的使用者。目标应用可以是任意应用程序,本说明书实施例中,目标应用可以是向用户提供资源转移相关业务服务的应用程序,例如,目标应用可以是某金融业务对应的应用程序,也可以是某即时通讯业务对应的应用程序等,具体可以根据实际情况设定。资源转移请求可以是请求将某一个账户中的一定数量的资源的占有权限转移给另一个账户的信息,资源转移请求可以通过多种不同的方式体现,例如,资源转移请求可以为支付请求、等价交换请求等。验证信息可以是用于对本次资源转移进行验证的信息,该验证信息可以通过多种不同的方式实现,例如,验证信息可以是进行资源转移的验证密码、口令或生物特征信息等,其中的生物特征信息可以包括面部特征信息、指纹特征信息、掌纹特征信息、虹膜特征信息、心率特征信息、声纹特征信息中的一种或多种,具体如,用户进行支付的支付密码或刷脸支付的面部特征信息等。身份特征信息可以是用于证明目标用户身份的相关信息,例如目标用户的面部特征信息、目标用户的指纹特征信息或目标用户的身份证件信息等,具体可以根据实际情况设定,本说明书实施例对此不做限定。

在实施中,随着互联网和终端技术的不断发展,人们的工作和生活中越来越依赖于终端设备,人们使用终端设备存储个人重要的信息,并可以使用终端设备处理各种重要的业务(如金融业务或即时通讯业务等)等,如果终端设备丢失或被盗用就会给用户带来困扰。当前,某些重要业务的应用程序,往往是通过验证预先设定的相应密码、指纹特征信息、面部特征信息等来验证发起本次业务的有效性,但是,如果上述预先设定的支付密码等信息泄漏,用户的资源(如资产等)将受到巨大安全威胁,即在用户的终端设备和预先设定的支付密码等信息被盗用者获取的情况下,盗用者可以窃取用户账户中的资源,如可以将用户账户中的资源进行转账、恶意消费、洗钱等操作,从而,终端设备丢失或被盗用会导致用户面临巨大数据、金融财产失窃等风险,为此,需要提供一种在用户的终端设备丢失、预先设定的验证信息同时被窃取的情况下用户资源被盗用的解决方案。本说明书实施例提供一种可实现的技术方案,具体可以包括以下内容:

用户(即目标用户)可以预先在交易平台、金融业务平台或即时通讯业务平台等进行注册,在实际应用中,用户也可以不需要预先在上述平台进行注册,此外,用户可以预先在交易平台对需要使用的资源账户进行绑定等处理,上述平台可以设置有提供相应服务的应用程序(即目标应用),目标应用中可以设置有进行资源转移的触发机制,该触发机制可以通过多种不同的方式实现,例如,可以通过预先设定的超链接、按键等,具体可以根据实际情况设定。当目标用户需要执行某项需要进行资源转移的业务时,可以启动终端设备中安装的目标应用,并可以在目标应用中查找到上述业务的触发方式,然后,可以通过上述触发方式触发上述业务执行,具体如,目标用户可以在目标应用中查找到进行转账的触发按键,然后,目标用户可以点击该触发按键,从而终端设备可以基于该业务的处理流程执行相应的处理。

终端设备可以获取该业务的相关数据,并可以将该数据载入目标应用的页面中,如图2所示,该页面可以是资源转移请求页,其中,可以包括进行资源转移处理的验证信息的输入框,目标用户可以在该输入框中输入进行资源转移处理的验证信息(如支付密码或面部特征信息等),输入完成后,终端设备可以获取目标用户输入的验证信息,并可以获取其它相关信息(如当前登录的账户信息、终端设备的设备信息、IP地址等),可以基于上述获取的信息生成资源转移请求,然后,可以通过目标应用将该资源转移请求输出给终端设备的输出端口,终端设备可以获取该资源转移请求。

例如,当用户需要进行某项交易时,可以启动目标应用从而登录该交易平台,并可以在该交易平台中查找到上述交易的相关信息,如交易对象的相关信息(如交易对象的名称、数量等)和交易时间等,然后,用户可以通过相应的目标应用选取上述交易的相关信息,选取完成后,目标应用可以提供验证信息输入页面,目标用户可以输入验证信息,输入完成后,目标应用可以基于上述相关信息和验证信息生成资源转移请求,并可以将该资源转移请求提交给终端设备,终端设备可以获取该资源转移请求。

在步骤S104中,通过目标应用对上述验证信息进行验证,如果验证通过,则通过目标应用调用本地的设备管理规则,并通过该设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

其中,设备管理规则可以是用于对终端设备当前的用户身份进行校验的规则,设备管理规则可以通过多种不同的方式实现,具体可以根据实际情况设定。

在实施中,为了防止用户的终端设备丢失或被盗后,其他人可能会窃取终端设备中用户的个人信息或更改终端设备的注册信息,可以预先设定一种设备账户的注册机制,可以通过将终端设备的用户的身份特征信息与终端设备的设备信息进行绑定的形式进行设备账户的注册,即终端设备向服务器发送终端设备的账户注册请求,该账户注册请求中包括该终端设备所属的目标用户的身份特征信息和终端设备的设备信息,然后,服务器对当前用户进行身份验证,如果身份验证通过,则基于上述身份特征信息和设备信息对终端设备进行设备账户注册处理,得到设备账户注册信息,之后,可以将上述身份特征信息与设备信息进行绑定处理,得到绑定的信息,并存储设备账户注册信息和该绑定的信息,将终端设备的状态调整为已注册状态,这样,终端设备中也可以存储该终端设备的状态(即注册状态或未注册状态等),以及上述注册过程中的用户身份特征信息。

当终端设备获取到资源转移请求后,可以通过目标应用获取预先设置的进行资源转移的验证信息(例如目标应用可以向其对应的服务器获取预先设置的进行资源转移的验证信息等)对上述验证信息进行验证(例如,对比预先设置的进行资源转移的验证信息和上述验证信息是否相同,如果相同,则验证通过,否则验证失败或不通过)。终端设备中可以预先设置有设备管理规则,如果验证通过,则通过目标应用调用本地的设备管理规则,并通过该设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

在步骤S106中,如果匹配,则将上述资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理。

在实施中,如果目标用户的身份特征信息与预先注册的用户身份特征信息相匹配,则确定目标用户即为预先进行设备账户注册的用户,此时,可以将上述资源转移请求发送给目标应用对应的第一服务器,第一服务器可以基于该资源转移请求进行资源转移处理。

本说明书实施例提供一种资源转移方法,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的身份特征信息,然后,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地的设备管理规则,并通过设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

实施例二

如图3所示,本说明书实施例提供一种资源转移方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如手机、平板电脑等动终端设备,也可以如个人计算机、笔记本电脑等设备,还可以如具有进行资源转移处理的应用程序的手表、手环等可穿戴设备,此外,还可以是具有进行资源转移处理的应用程序的物联网设备,具体如具有进行资源转移处理的应用程序的车载设备、智能家居设备等。该方法具体可以包括以下步骤:

在步骤S302中,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的身份特征信息。

其中,身份特征信息可以包括目标用户的生物特征信息、目标用户的预设证件的信息和目标用户的预设用户密钥中的一种或多种,其中的目标用户的生物特征信息可以包括目标用户的面部特征信息、指纹特征信息、掌纹特征信息、虹膜特征信息、心率特征信息、声纹特征信息中的一种或多种。预设证件可以是能够证明目标用户的身份的证件,例如身份证件、社会保障卡、护照等,具体可以根据实际情况设定,本说明书实施例对此不做限定。预设用户密码可以是预先为目标用户设定的能够验证目标用户身份的密码,具体可以根据实际情况设定,本说明书实施例对此不做限定。身份特征信息可以不仅仅包含上述一种或多种,还可以包括多种信息,具体可以根据实际情况设定,本说明书实施例对此不做限定。

在步骤S304中,通过目标应用对上述验证信息进行验证。

在实际应用中,上述资源转移请求中不仅可以包括用于进行资源转移处理的验证信息和目标用户的身份特征信息,还可以包括进行资源转移的资源数量,具体如支付金额等,基于此,还可以通过下述方式处理,具体可参见下述步骤S306和步骤S308的处理。

在步骤S306中,如果验证通过,且进行资源转移的资源数量满足预设核验条件,则获取目标用户的身份特征信息和当前设备的设备信息,并从预先存储的设备账户注册信息中获取该设备信息对应的预先注册的用户身份特征信息。

其中,预设核验条件可以是预先设定的用于触发进行身份核验的条件,例如,预设核验条件可以为进行资源转移的资源数量超过预设阈值等,具体如,预设核验条件可以为支付金额超过500元等,具体可以根据实际情况设定,本说明书实施例对此不做限定。该设备信息可以包括终端设备的设备标识、终端设备的预设设备密钥和终端设备的设备特征信息中的一种或多种。其中的设备标识可以是终端设备的名称、编码等。预设设备密钥可以是预先设置的设备密钥,具体可以根据实际情况设定。设备特征信息可以是终端设备的MAC地址、IMEI号码等,具体可以根据实际情况设定。设备账户注册信息可以是第二服务器在接收到该设备信息对应的终端设备发送的该终端设备的账户注册请求,且基于该账户注册请求中包含的设备信息检测到终端设备为未注册状态时,基于该账户注册请求中包含的身份特征信息对终端设备的注册用户的身份进行验证,并在验证通过时,基于该身份特征信息和该设备信息对终端设备进行设备账户注册处理后得到的信息。

在实施中,如图4所示,第二服务器接收终端设备发送的终端设备的账户注册请求,该账户注册请求中包括终端设备所属的用户的身份特征信息和终端设备的设备信息,如果基于上述设备信息检测到终端设备为已注册状态,则第二服务器取消该账户注册请求对应的设备账户注册处理,如果基于上述设备信息检测到终端设备为未注册状态,则向身份核验服务器发送身份验证请求,该身份验证请求中包括上述身份特征信息;接收身份核验服务器发送的对该身份特征信息的验证结果,该验证结果是身份核验服务器基于本地存储的目标用户的基准身份特征信息与身份特征信息进行匹配得到,身份核验服务器可以用于对用户的身份进行核验。第二服务器判断上述身份特征信息是否与基准身份特征信息相匹配,以对用户的身份进行验证。在验证通过时,基于上述身份特征信息和设备信息对终端设备进行设备账户注册处理,得到设备账户注册信息,第二服务器将上述身份特征信息与设备信息进行绑定处理,得到绑定的信息,并存储设备账户注册信息和该绑定的信息,将终端设备的状态调整为已注册状态,从而终端设备中也可以存储该终端设备的上述状态信息,以及注册时用户的身份特征信息、设备账户注册信息等。

通过如上的处理后,可以通过第二服务器中设置终端设备的设备账户注册信息合身的方式,来确保用户的终端设备在丢失、失窃的情况下,黑产无法通过离线刷机、破坏、漏洞等方式以篡改、抹去终端设备的设备账户的注册信息,从而可以避免出现用户巨大数据、金融财产失窃等风险,并且能够实现终端设备的可信机主的身份注册、注销、识别管理等处理。

如果上述验证通过,则可以获取进行资源转移的资源数量,然后,可以将该资源数量与预设核验条件进行匹配,如果进行资源转移的资源数量满足预设核验条件,则可以获取目标用户的身份特征信息和当前终端设备的设备信息,并从预先存储的设备账户注册信息中获取该设备信息对应的预先注册的用户身份特征信息。

在步骤S308中,通过目标应用调用本地的设备管理规则,并通过上述设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

上述步骤S308的具体处理可以参见上述实施例一中的相关内容,在此不再赘述。

上述步骤S308的具体处理方式可以多种多样,除了可以通过上述实施例一中提供的方式实现外,还可以通过多种方式实现,以下再提供一种可选的处理方式,具体可以包括以下步骤A2和步骤A4的处理。

在步骤A2中,获取目标用户的身份特征信息和当前设备的设备信息,并从第二服务器中存储的设备账户注册信息中获取包含该设备信息的第一设备账户注册信息,获取第一设备账户注册信息中与该设备信息对应的预先注册的用户身份特征信息。

在实施中,为了降低终端设备的数据存储压力,可以将设备账户注册信息存储于上述第二服务器中,这样,终端设备获取到目标用户的身份特征信息和当前设备的设备信息后,可以向第二服务器发送数据请求,该数据请求中可以包括该设备信息,第二服务器接收到该数据请求后,可以提取该数据请求中的设备信息,然后,可以在预先存储的设备账户注册信息中获取包含该设备信息的第一设备账户注册信息,并可以将第一设备账户注册信息发送给终端设备,终端设备可以从第一设备账户注册信息中提取与该设备信息对应的预先注册的用户身份特征信息。

在步骤A4中,通过该设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

在步骤S310中,如果匹配,则对上述验证信息进行验证,如果验证通过,则将上述资源转移请求发送给目标应用对应的第一服务器。

在步骤S312中,如果不匹配,则向第三服务器发送身份校验异常的通知消息,以触发第三服务器判断是否继续执行上述资源转移请求对应的资源转移处理。

在实施中,如果目标用户的身份特征信息是否与预先注册的用户身份特征信息不匹配,则可以确定目标用户不是该终端设备的注册用户,此时,如图5所示,可以向第三服务器上报身份校验异常的通知消息,以通知资源转移的管理方当前终端设备疑似存在盗用等异常行为。第三服务器中可以设置有风险防控策略,第三服务器接收到该通知消息后,可以获取本次资源转移过程中的相关数据,并可以通过该风险防控策略对上述获取的相关数据进行分析,确定是否允许目标用户继续执行上述资源转移请求对应的资源转移处理。

在步骤S314中,如果接收到第三服务器发送的执行上述资源转移请求对应的资源转移处理的通知消息,则将资源转移请求发送给第一服务器,以触发第一服务器基于上述资源转移请求进行资源转移处理。

本说明书实施例提供一种资源转移方法,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的身份特征信息,然后,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地的设备管理规则,并通过设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

此外,加入终端设备的可信机主管理机制,根据当前操作用户的身份特征信息与终端设备的注册用户的身份特征信息进行比较,来判断本次操作是否为终端设备的注册用户本人,从而避免用户的资源(如金融资产)被亲友、盗用者等恶意窃取,而且,上述身份特征信息验证的处理过程可以由终端系统层实现,应用程序不会获取用户的任何身份特征相关的隐私数据,从而保护用户隐私信息的安全。

实施例三

如图6所示,本说明书实施例提供一种基于隐私保护的资源转移方法,该方法的执行主体可以为终端设备,其中,该终端设备中可以设置有可信执行环境TEE(TrustedExecution Environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该终端设备可以如手机、平板电脑等动终端设备,也可以如个人计算机、笔记本电脑等设备,还可以如具有进行资源转移处理的应用程序的手表、手环等可穿戴设备,此外,还可以是具有进行资源转移处理的应用程序的物联网设备,具体如具有进行资源转移处理的应用程序的车载设备、智能家居设备等。该方法具体可以包括以下步骤:

在步骤S602中,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,该隐私数据包括用于表征目标用户的身份特征的信息。

其中,身份特征可以是用于证明目标用户身份的相关信息,例如目标用户的面部特征、目标用户的指纹特征或目标用户的身份证件特征等,具体可以根据实际情况设定,本说明书实施例对此不做限定。该隐私数据可以只包括用于表征目标用户的身份特征的信息,也可以包括除用于表征目标用户的身份特征的信息之外的其它相关信息,如目标用户所在的地理位置信息、账号和密码等,具体可以根据实际情况设定,本说明书实施例对此不做限定。

在步骤S604中,通过目标应用对上述验证信息进行验证,如果验证通过,则通过目标应用调用本地TEE中的设备管理规则,并在TEE中通过该设备管理规则判断目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。

其中,用户隐私数据可以是预先对相应的终端设备进行注册后,得到的与该终端设备的设备信息之间绑定的用于表征用户的身份等的相关信息,在实际应用中,用户隐私数据中除了可以包括用于表征目标用户的身份特征的信息之外的其它相关信息,如目标用户所在的地理位置信息、账号和密码等,具体可以根据实际情况设定,本说明书实施例对此不做限定。TEE可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件+硬件的形式实现,TEE的可信执行环境可以是安全并与其它环境相隔离的数据处理环境,即在可信执行环境中执行的处理,以及数据处理的过程中产生的数据等无法被可执行环境外的其它执行环境或应用程序所访问。TEE的可信执行环境可以通过创建一个可以在可信区域(如TrustZone等)中独立运行的小型操作系统实现,TEE可以以系统调用(如由TrustZone内核直接处理)的方式直接提供的服务。终端设备中可以包括REE(富执行环境)和TEE,REE下可以运行终端设备安装的操作系统,如Android操作系统、iOS操作系统、Windows操作系统、Linux操作系统等,REE的特点可以包括功能强,开放性和扩展性好,可以为上层应用程序提供终端设备的所有功能,比如摄像功能,触控功能等,但是,REE中存在很多安全隐患,例如,操作系统可以获得某应用程序的所有数据,但很难验证该操作系统或该应用程序是否被篡改,如果被篡改,则用户的信息将存在很大的安全隐患,针对于此,就需要终端设备中的TEE进行处理。TEE具有其自身的执行空间,也就是说在TEE下也存在一个操作系统,TEE比REE的安全级别更高,TEE所能访问的终端设备中的软件和硬件资源是与REE分离的,但TEE可以直接获取REE的信息,而REE不能获取TEE的信息。TEE可以通过提供的接口来进行验证等处理,从而保证用户信息(如支付信息、用户隐私信息等)不会被篡改、密码不会被劫持、指纹特征或面部特征等信息不会被盗用。

在实施中,设备管理规则可以预先设置于TEE中,从而防止设备管理规则被篡改。通过目标应用对上述验证信息进行验证,如果验证通过,则通过目标应用调用本地TEE中的设备管理规则,这样,可以防止目标应用直接对用户隐私数据进行操作,保护用户隐私数据的安全。之后,可以在TEE的可执行环境中,通过该设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,从而在TEE的可信执行环境中进行隐私数据的处理,可以保护隐私数据不被目标应用或其它应用程序获取,可以防止隐私数据被泄露。

在步骤S606中,如果匹配,则将上述资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理。

本说明书实施例提供一种基于隐私保护的资源转移方法,应用于终端设备,该终端设备中设置有可信执行环境TEE,在获取到目标用户通过目标应用触发的资源转移请求(资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的隐私数据,该隐私数据包括用于表征目标用户的身份特征的信息)时,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地TEE中的设备管理规则,并在TEE中通过该设备管理规则判断目标用户的隐私数据是否与预先注册的用户隐私数据相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

实施例四

如图7所示,本说明书实施例提供一种基于隐私保护的资源转移方法,该方法的执行主体可以为终端设备,其中,该终端设备中可以设置有可信执行环境TEE(TrustedExecution Environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该终端设备可以如手机、平板电脑等动终端设备,也可以如个人计算机、笔记本电脑等设备,还可以如具有进行资源转移处理的应用程序的手表、手环等可穿戴设备,此外,还可以是具有进行资源转移处理的应用程序的物联网设备,具体如具有进行资源转移处理的应用程序的车载设备、智能家居设备等。该方法具体可以包括以下步骤:

在步骤S702中,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的隐私数据,该隐私数据包括用于表征目标用户的身份特征的信息。

其中,身份特征可以包括目标用户的生物特征、目标用户的预设证件特征和目标用户的预设用户密钥中的一种或多种,其中的目标用户的生物特征可以包括目标用户的面部特征、指纹特征、掌纹特征、虹膜特征、心率特征、声纹特征中的一种或多种。预设证件可以是能够证明目标用户的身份的证件,例如身份证件、社会保障卡、护照等,具体可以根据实际情况设定,本说明书实施例对此不做限定。预设用户密码可以是预先为目标用户设定的能够验证目标用户身份的密码,具体可以根据实际情况设定,本说明书实施例对此不做限定。身份特征可以不仅仅包含上述一种或多种,还可以包括多种信息,具体可以根据实际情况设定,本说明书实施例对此不做限定。

在步骤S704中,通过目标应用对上述验证信息进行验证。

在实际应用中,上述资源转移请求中不仅可以包括用于进行资源转移处理的验证信息和目标用户的身份特征的信息,还可以包括进行资源转移的资源数量,具体如支付金额等,基于此,还可以通过下述方式处理,具体可参见下述步骤S706和步骤S708的处理。

在步骤S706中,如果验证通过,且进行资源转移的资源数量满足预设核验条件,则通过目标应用调用本地TEE中的设备管理规则,将目标用户的隐私数据和当前设备的设备信息传递至TEE中,在TEE中,从预先存储的设备账户注册信息中获取该设备信息对应的预先注册的用户隐私数据。

其中,设备账户注册信息可以存储于终端设备的TEE中,也可以预先存储于其它可信设备中(例如某指定的服务器中(可以参见上述关于第二服务器的相关内容,在此不再赘述)或区块链系统中),此时,可以获取该设备账户注册信息的存储地址信息,并可以将该存储地址信息设置于终端设备的TEE中,当需要使用该设备账户注册信息时,可以基于上述存储地址信息获取该设备账户注册信息。此外,为了保护数据传输过程的安全性,可以预先设定用于进行资源转移数据传输的可信应用程序,可以通过该可信应用程序获取目标用户的隐私数据和当前设备的设备信息,然后,可以通过该可信应用程序将目标用户的隐私数据和当前设备的设备信息传递至TEE中。

在实际应用中,为了保证数据传输的安全性,可以对待传输的数据进行加密,然后在TEE中再对其进行解密,基于此,上述将目标用户的隐私数据和当前设备的设备信息传递至TEE中的处理可以包括以下内容:将目标用户的隐私数据和当前设备的设备信息进行加密处理,将加密后的目标用户的隐私数据和当前设备的设备信息传递至TEE中。之后,可以在TEE中,对加密后的目标用户的隐私数据和当前设备的设备信息进行解密处理,得到解密后的目标用户的隐私数据和当前设备的设备信息。

其中,进行加密处理所使用的加密算法可以包括多种,例如可以包括对称加密算法或非对称加密算法等,其中的对称加密算法和非对称加密算法也都可以包括多种,具体可以根据实际情况设定,本说明书实施例对此不做限定。

在步骤S708中,在TEE中,通过上述设备管理规则判断目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。

上述步骤S708的具体处理可以参见上述实施例中的相关内容,在此不再赘述。

在步骤S710中,如果匹配,则对上述验证信息进行验证,如果验证通过,则将上述资源转移请求发送给目标应用对应的第一服务器。

在步骤S712中,如果不匹配,则向第三服务器发送身份校验异常的通知消息,以触发第三服务器判断是否继续执行上述资源转移请求对应的资源转移处理。

在步骤S714中,如果接收到第三服务器发送的执行上述资源转移请求对应的资源转移处理的通知消息,则将资源转移请求发送给第一服务器,以触发第一服务器基于上述资源转移请求进行资源转移处理。

在实际应用中,还可以对TEE中存储的设备账户注册信息和/或设备管理规则进行更新,具体可以参见下述步骤S716和步骤S718的处理。

在步骤S716中,接收对TEE中的目标数据的更新请求,该更新请求中包括待更新的数据,待更新的数据为密文,目标数据包括设备账户注册信息和/或设备管理规则。

在步骤S718中,将待更新的数据传递至TEE中,并在TEE中,对待更新的数据进行解密,并基于解密后的待更新的数据对目标数据进行更新。

本说明书实施例提供一种基于隐私保护的资源转移方法,应用于终端设备,该终端设备中设置有可信执行环境TEE,在获取到目标用户通过目标应用触发的资源转移请求(资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的隐私数据,该隐私数据包括用于表征目标用户的身份特征的信息)时,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地TEE中的设备管理规则,并在TEE中通过该设备管理规则判断目标用户的隐私数据是否与预先注册的用户隐私数据相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

此外,加入终端设备的可信机主管理机制,根据当前操作用户的身份特征信息与终端设备的注册用户的身份特征信息进行比较,来判断本次操作是否为终端设备的注册用户本人,从而避免用户的资源(如金融资产)被亲友、盗用者等恶意窃取,而且,上述身份特征信息验证的处理过程可以由终端系统层实现,应用程序不会获取用户的任何身份特征相关的隐私数据,从而保护用户隐私信息的安全。

实施例五

以上为本说明书实施例提供的资源转移方法,基于同样的思路,本说明书实施例还提供一种资源转移装置,如图8所示。

该资源转移装置包括:请求获取模块801、验证模块802和请求转发模块803,其中:

请求获取模块801,获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的身份特征信息;

验证模块802,通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配;

请求转发模块803,如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例中,所述资源转移请求中包括进行资源转移的资源数量,

所述验证模块802,如果验证通过,且进行资源转移的资源数量满足预设核验条件,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述请求转发模块803,如果匹配,则对所述验证信息进行验证,如果验证通过,则将所述资源转移请求发送给所述目标应用对应的第一服务器。

本说明书实施例中,所述验证模块802,包括:

第一信息获取单元,获取所述目标用户的身份特征信息和当前设备的设备信息,并从预先存储的设备账户注册信息中获取所述设备信息对应的预先注册的用户身份特征信息;

第一验证单元,通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述验证模块802,包括:

第二信息获取单元,获取所述目标用户的身份特征信息和当前设备的设备信息,并从第二服务器中存储的设备账户注册信息中获取包含所述设备信息的第一设备账户注册信息,获取所述第一设备账户注册信息中与所述设备信息对应的预先注册的用户身份特征信息;

第二验证单元,通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述设备账户注册信息是所述第二服务器在接收到所述设备信息对应的终端设备发送的所述终端设备的账户注册请求,且基于所述账户注册请求中包含的设备信息检测到所述终端设备为未注册状态时,基于所述账户注册请求中包含的身份特征信息对所述终端设备的注册用户的身份进行验证,并在验证通过时,基于所述身份特征信息和所述设备信息对所述终端设备进行设备账户注册处理后得到的信息。

本说明书实施例中,所述身份特征信息包括生物特征信息、预设证件的信息和预设用户密钥中的一种或多种,所述设备信息包括设备标识、预设设备密钥和设备特征信息中的一种或多种。

本说明书实施例中,所述生物特征信息包括面部特征信息、指纹特征信息、掌纹特征信息、虹膜特征信息、心率特征信息、声纹特征信息中的一种或多种。

本说明书实施例中,所述装置还包括:

通知模块,如果不匹配,则向第三服务器发送身份校验异常的通知消息,以触发所述第三服务器判断是否继续执行所述资源转移请求对应的资源转移处理;

发送模块,如果接收到所述第三服务器发送的执行所述资源转移请求对应的资源转移处理的通知消息,则将所述资源转移请求发送给所述第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例提供一种资源转移装置,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的身份特征信息,然后,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地的设备管理规则,并通过设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

此外,加入终端设备的可信机主管理机制,根据当前操作用户的身份特征信息与终端设备的注册用户的身份特征信息进行比较,来判断本次操作是否为终端设备的注册用户本人,从而避免用户的资源(如金融资产)被亲友、盗用者等恶意窃取,而且,上述身份特征信息验证的处理过程可以由终端系统层实现,应用程序不会获取用户的任何身份特征相关的隐私数据,从而保护用户隐私信息的安全。

实施例六

基于同样的思路,本说明书实施例还提供一种基于隐私保护的资源转移装置,该装置中设置有可信执行环境TEE,如图9所示。

该基于隐私保护的资源转移装置包括:资源转移请求模块901、隐私处理模块902和资源转移处理模块903,其中:

资源转移请求模块901,获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,所述隐私数据包括用于表征所述目标用户的身份特征的信息;

隐私处理模块902,通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地所述TEE中的设备管理规则,并在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配;

资源转移处理模块903,如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例中,所述资源转移请求中包括进行资源转移的资源数量,

所述隐私处理模块902,将所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中,在所述TEE中,从预先存储的设备账户注册信息中获取所述设备信息对应的预先注册的用户隐私数据;在所述TEE中,通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。

本说明书实施例中,所述资源转移处理模块903,如果匹配,则对所述验证信息进行验证,如果验证通过,则将所述资源转移请求发送给所述目标应用对应的第一服务器。

本说明书实施例中,所述装置还包括:

信息获取魔模块,获取所述目标用户的身份特征信息和当前设备的设备信息,并从第二服务器中存储的设备账户注册信息中获取包含所述设备信息的第一设备账户注册信息,获取所述第一设备账户注册信息中与所述设备信息对应的预先注册的用户身份特征信息。

本说明书实施例中,所述设备账户注册信息是所述第二服务器在接收到所述设备信息对应的终端设备发送的所述终端设备的账户注册请求,且基于所述账户注册请求中包含的设备信息检测到所述终端设备为未注册状态时,基于所述账户注册请求中包含的身份特征信息对所述终端设备的注册用户的身份进行验证,并在验证通过时,基于所述身份特征信息和所述设备信息对所述终端设备进行设备账户注册处理后得到的信息。

本说明书实施例中,所述身份特征括生物特征、预设证件特征和预设用户密钥中的一种或多种,所述设备信息包括设备标识、预设设备密钥和设备特征信息中的一种或多种。

本说明书实施例中,所述生物特征包括面部特征、指纹特征、掌纹特征、虹膜特征、心率特征、声纹特征中的一种或多种。

本说明书实施例中,所述装置还包括:

通知模块,如果不匹配,则向第三服务器发送身份校验异常的通知消息,以触发所述第三服务器判断是否继续执行所述资源转移请求对应的资源转移处理;

发送模块,如果接收到所述第三服务器发送的执行所述资源转移请求对应的资源转移处理的通知消息,则将所述资源转移请求发送给所述第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例中,所述隐私处理模块902,将所述目标用户的隐私数据和当前设备的设备信息进行加密处理,将加密后的所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中;

所述装置还包括:

解密模块,在所述TEE中,对加密后的所述目标用户的隐私数据和当前设备的设备信息进行解密处理,得到解密后的所述目标用户的隐私数据和当前设备的设备信息。

本说明书实施例中,所述装置还包括:

更新请求模块,接收对所述TEE中的目标数据的更新请求,所述更新请求中包括待更新的数据,所述待更新的数据为密文,所述目标数据包括所述设备账户注册信息和/或所述设备管理规则;

更新模块,将所述待更新的数据传递至所述TEE中,并在所述TEE中,对所述待更新的数据进行解密,并基于解密后的所述待更新的数据对所述目标数据进行更新。

本说明书实施例提供一种基于隐私保护的资源转移装置,设置有可信执行环境TEE,在获取到目标用户通过目标应用触发的资源转移请求(资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的隐私数据,该隐私数据包括用于表征目标用户的身份特征的信息)时,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地TEE中的设备管理规则,并在TEE中通过该设备管理规则判断目标用户的隐私数据是否与预先注册的用户隐私数据相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

此外,加入终端设备的可信机主管理机制,根据当前操作用户的身份特征信息与终端设备的注册用户的身份特征信息进行比较,来判断本次操作是否为终端设备的注册用户本人,从而避免用户的资源(如金融资产)被亲友、盗用者等恶意窃取,而且,上述身份特征信息验证的处理过程可以由终端系统层实现,应用程序不会获取用户的任何身份特征相关的隐私数据,从而保护用户隐私信息的安全。

实施例七

以上为本说明书实施例提供的基于隐私保护的资源转移装置,基于同样的思路,本说明书实施例还提供一种资源转移设备,如图10所示。

所述资源转移设备可以为上述实施例提供的终端设备,该终端设备中可以设置有可信执行环境TEE等。

资源转移设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1001和存储器1002,存储器1002中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1002可以是短暂存储或持久存储。存储在存储器1002的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对资源转移设备中的一系列计算机可执行指令。更进一步地,处理器1001可以设置为与存储器1002通信,在资源转移设备上执行存储器1002中的一系列计算机可执行指令。资源转移设备还可以包括一个或一个以上电源1003,一个或一个以上有线或无线网络接口1004,一个或一个以上输入输出接口1005,一个或一个以上键盘1006。

具体在本实施例中,资源转移设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对资源转移设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的身份特征信息;

通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配;

如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例中,所述资源转移请求中包括进行资源转移的资源数量,

所述如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,包括:

如果验证通过,且进行资源转移的资源数量满足预设核验条件,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,包括:

如果匹配,则对所述验证信息进行验证,如果验证通过,则将所述资源转移请求发送给所述目标应用对应的第一服务器。

本说明书实施例中,所述通过所述设备管理规则判断所述目标用户的身份特征是否与预先注册的用户身份特征相匹配,包括:

获取所述目标用户的身份特征信息和当前设备的设备信息,并从预先存储的设备账户注册信息中获取所述设备信息对应的预先注册的用户身份特征信息;

通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,包括:

获取所述目标用户的身份特征信息和当前设备的设备信息,并从第二服务器中存储的设备账户注册信息中获取包含所述设备信息的第一设备账户注册信息,获取所述第一设备账户注册信息中与所述设备信息对应的预先注册的用户身份特征信息;

通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述设备账户注册信息是所述第二服务器在接收到所述设备信息对应的终端设备发送的所述终端设备的账户注册请求,且基于所述账户注册请求中包含的设备信息检测到所述终端设备为未注册状态时,基于所述账户注册请求中包含的身份特征信息对所述终端设备的注册用户的身份进行验证,并在验证通过时,基于所述身份特征信息和所述设备信息对所述终端设备进行设备账户注册处理后得到的信息。

本说明书实施例中,所述身份特征信息包括生物特征信息、预设证件的信息和预设用户密钥中的一种或多种,所述设备信息包括设备标识、预设设备密钥和设备特征信息中的一种或多种。

本说明书实施例中,所述生物特征信息包括面部特征信息、指纹特征信息、掌纹特征信息、虹膜特征信息、心率特征信息、声纹特征信息中的一种或多种。

本说明书实施例中,还包括:

如果不匹配,则向第三服务器发送身份校验异常的通知消息,以触发所述第三服务器判断是否继续执行所述资源转移请求对应的资源转移处理;

如果接收到所述第三服务器发送的执行所述资源转移请求对应的资源转移处理的通知消息,则将所述资源转移请求发送给所述第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

此外,具体在本实施例中,资源转移设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对资源转移设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,所述隐私数据包括用于表征所述目标用户的身份特征的信息;

通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地所述TEE中的设备管理规则,并在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配;

如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例中,所述在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配,包括:

将所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中,在所述TEE中,从预先存储的设备账户注册信息中获取所述设备信息对应的预先注册的用户隐私数据;

在所述TEE中,通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。

本说明书实施例中,所述将所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中,包括:

将所述目标用户的隐私数据和当前设备的设备信息进行加密处理,将加密后的所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中;

所述方法还包括:

在所述TEE中,对加密后的所述目标用户的隐私数据和当前设备的设备信息进行解密处理,得到解密后的所述目标用户的隐私数据和当前设备的设备信息。

本说明书实施例中,还包括:

接收对所述TEE中的目标数据的更新请求,所述更新请求中包括待更新的数据,所述待更新的数据为密文,所述目标数据包括所述设备账户注册信息和/或所述设备管理规则;

将所述待更新的数据传递至所述TEE中,并在所述TEE中,对所述待更新的数据进行解密,并基于解密后的所述待更新的数据对所述目标数据进行更新。

本说明书实施例提供一种资源转移设备,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的身份特征信息,然后,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地的设备管理规则,并通过设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

此外,加入终端设备的可信机主管理机制,根据当前操作用户的身份特征信息与终端设备的注册用户的身份特征信息进行比较,来判断本次操作是否为终端设备的注册用户本人,从而避免用户的资源(如金融资产)被亲友、盗用者等恶意窃取,而且,上述身份特征信息验证的处理过程可以由终端系统层实现,应用程序不会获取用户的任何身份特征相关的隐私数据,从而保护用户隐私信息的安全。

实施例八

进一步地,基于上述图1和图7所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:

获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的身份特征信息;

通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配;

如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例中,所述资源转移请求中包括进行资源转移的资源数量,

所述如果验证通过,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,包括:

如果验证通过,且进行资源转移的资源数量满足预设核验条件,则通过所述目标应用调用本地的设备管理规则,并通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,包括:

如果匹配,则对所述验证信息进行验证,如果验证通过,则将所述资源转移请求发送给所述目标应用对应的第一服务器。

本说明书实施例中,所述通过所述设备管理规则判断所述目标用户的身份特征是否与预先注册的用户身份特征相匹配,包括:

获取所述目标用户的身份特征信息和当前设备的设备信息,并从预先存储的设备账户注册信息中获取所述设备信息对应的预先注册的用户身份特征信息;

通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,包括:

获取所述目标用户的身份特征信息和当前设备的设备信息,并从第二服务器中存储的设备账户注册信息中获取包含所述设备信息的第一设备账户注册信息,获取所述第一设备账户注册信息中与所述设备信息对应的预先注册的用户身份特征信息;

通过所述设备管理规则判断所述目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配。

本说明书实施例中,所述设备账户注册信息是所述第二服务器在接收到所述设备信息对应的终端设备发送的所述终端设备的账户注册请求,且基于所述账户注册请求中包含的设备信息检测到所述终端设备为未注册状态时,基于所述账户注册请求中包含的身份特征信息对所述终端设备的注册用户的身份进行验证,并在验证通过时,基于所述身份特征信息和所述设备信息对所述终端设备进行设备账户注册处理后得到的信息。

本说明书实施例中,所述身份特征信息包括生物特征信息、预设证件的信息和预设用户密钥中的一种或多种,所述设备信息包括设备标识、预设设备密钥和设备特征信息中的一种或多种。

本说明书实施例中,所述生物特征信息包括面部特征信息、指纹特征信息、掌纹特征信息、虹膜特征信息、心率特征信息、声纹特征信息中的一种或多种。

本说明书实施例中,还包括:

如果不匹配,则向第三服务器发送身份校验异常的通知消息,以触发所述第三服务器判断是否继续执行所述资源转移请求对应的资源转移处理;

如果接收到所述第三服务器发送的执行所述资源转移请求对应的资源转移处理的通知消息,则将所述资源转移请求发送给所述第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

此外,在另一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:

获取目标用户通过目标应用触发的资源转移请求,所述资源转移请求中包括用于进行资源转移处理的验证信息和所述目标用户的隐私数据,所述隐私数据包括用于表征所述目标用户的身份特征的信息;

通过所述目标应用对所述验证信息进行验证,如果验证通过,则通过所述目标应用调用本地所述TEE中的设备管理规则,并在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配;

如果匹配,则将所述资源转移请求发送给所述目标应用对应的第一服务器,以触发所述第一服务器基于所述资源转移请求进行资源转移处理。

本说明书实施例中,所述在所述TEE中通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配,包括:

将所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中,在所述TEE中,从预先存储的设备账户注册信息中获取所述设备信息对应的预先注册的用户隐私数据;

在所述TEE中,通过所述设备管理规则判断所述目标用户的隐私数据是否与预先注册的用户隐私数据相匹配。

本说明书实施例中,所述将所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中,包括:

将所述目标用户的隐私数据和当前设备的设备信息进行加密处理,将加密后的所述目标用户的隐私数据和当前设备的设备信息传递至所述TEE中;

所述方法还包括:

在所述TEE中,对加密后的所述目标用户的隐私数据和当前设备的设备信息进行解密处理,得到解密后的所述目标用户的隐私数据和当前设备的设备信息。

本说明书实施例中,还包括:

接收对所述TEE中的目标数据的更新请求,所述更新请求中包括待更新的数据,所述待更新的数据为密文,所述目标数据包括所述设备账户注册信息和/或所述设备管理规则;

将所述待更新的数据传递至所述TEE中,并在所述TEE中,对所述待更新的数据进行解密,并基于解密后的所述待更新的数据对所述目标数据进行更新。

本说明书实施例提供一种存储介质,获取目标用户通过目标应用触发的资源转移请求,该资源转移请求中包括用于进行资源转移处理的验证信息和目标用户的身份特征信息,然后,通过目标应用对该验证信息进行验证,如果验证通过,则通过目标应用调用本地的设备管理规则,并通过设备管理规则判断目标用户的身份特征信息是否与预先注册的用户身份特征信息相匹配,如果匹配,则将该资源转移请求发送给目标应用对应的第一服务器,以触发第一服务器基于该资源转移请求进行资源转移处理,这样,通过上述方式,能够解决在目标用户的终端设备丢失、进行资源转移的验证信息(如进行资源转移的密钥(具体如支付密码等))同时被窃取的情况下目标用户的资源被盗用等问题,同时对用户身份特征信息等隐私信息进行保护,不会泄漏给触发资源转移的目标应用,而是直接使用身份特征验证的结果进行后续资源转移处理,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,并且能够实现终端设备的可信机主的身份识别管理等处理。

此外,加入终端设备的可信机主管理机制,根据当前操作用户的身份特征信息与终端设备的注册用户的身份特征信息进行比较,来判断本次操作是否为终端设备的注册用户本人,从而避免用户的资源(如金融资产)被亲友、盗用者等恶意窃取,而且,上述身份特征信息验证的处理过程可以由终端系统层实现,应用程序不会获取用户的任何身份特征相关的隐私数据,从而保护用户隐私信息的安全。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

相关技术
  • 资源转移方入驻资源转移平台的方法、装置及电子设备
  • 资源转移方入驻资源转移平台的方法、装置及电子设备
技术分类

06120113791299