CN110245474B - 一种针对公有账户的处理方法及系统 - Google Patents

一种针对公有账户的处理方法及系统 Download PDF

Info

Publication number
CN110245474B
CN110245474B CN201910320220.5A CN201910320220A CN110245474B CN 110245474 B CN110245474 B CN 110245474B CN 201910320220 A CN201910320220 A CN 201910320220A CN 110245474 B CN110245474 B CN 110245474B
Authority
CN
China
Prior art keywords
user
geographical position
private account
information
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910320220.5A
Other languages
English (en)
Other versions
CN110245474A (zh
Inventor
余绮晓
顾超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201910320220.5A priority Critical patent/CN110245474B/zh
Publication of CN110245474A publication Critical patent/CN110245474A/zh
Application granted granted Critical
Publication of CN110245474B publication Critical patent/CN110245474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书公开了一种针对公有账户的处理方法及系统,当监测到用户调用所述公有账户的预设功能时,接收所述用户输入的身份信息;利用所述身份信息查询所述用户的调用权限信息;基于所述用户的调用权限信息判断所述用户是否为合法用户,所述合法用户是具有调用所述预设功能的操作权限的用户;若是,则响应所述用户的调用并执行所述预设功能。

Description

一种针对公有账户的处理方法及系统
技术领域
本申请涉及互联网技术领域,尤其涉及一种针对公有账户的处理方法及系统。
背景技术
目前,各企业的资金业务往来一般是通过企业账户进行对接,企业账户是用营业执照注册,背后对应的自然人为企业法人代表。
企业账户的操作者一般都是法人、公司财务等等具有权限操作的自然人,由于企业对接的资金数目大,企业账户若存在问题会造成无法估量的损失,因此如何提高企业账户的安全是目前亟需解决的问题。
发明内容
本说明书提供了一种针对公有账户的处理方法及系统,以解决或者部分解决企业账户存在安全风险的技术问题。
为解决上述技术问题,本说明书提供了一种针对公有账户的处理方法,所述方法包括:
当监测到用户调用所述公有账户的预设功能时,接收所述用户输入的身份信息;
利用所述身份信息查询所述用户的调用权限信息;
基于所述用户的调用权限信息判断所述用户是否为合法用户,所述合法用户是具有调用所述预设功能的操作权限的用户;
若是,则响应所述用户的调用并执行所述预设功能。
本说明书提供了一种针对公有账户的处理系统,所述系统包括:
提示模块,用于当监测到用户调用所述公有账户的预设功能时,接收所述用户输入的身份信息;
第一查询模块,用于利用所述身份信息查询所述用户的调用权限信息;
判断模块,用于基于所述用户的调用权限信息判断所述用户是否为合法用户,所述合法用户是具有调用所述预设功能的操作权限的用户;
执行模块,用于若是,则响应所述用户的调用并执行所述预设功能。
本说明书公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本说明书公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
通过本说明书的一个或者多个技术方案,本说明书具有以下有益效果或者优点:
本说明书公开了一种针对公有账户的处理方法及系统,解决公有账户存在的安全风险问题,当监测到用户调用所述公有账户的预设功能时,接收所述用户输入的身份信息。该身份信息是该用户区别于其他用户身份的信息,故而可利用所述身份信息查询所述用户的调用权限信息;用户的调用权限信息能够表征用户的当前职业状况,因此,得到该调用权限信息之后,可以进一步利用调用权限信息判断所述用户是否为合法用户。若是合法用户,则表示该用户具有调用执行该预设功能的操作权限,那么响应用户的调用并执行所述预设功能。由此可见,在公有账户的预设功能被调用时,通过用户的身份信息关联得到其调用权限信息,进而验证操作用户操作公有账户的合法性,并只响应合法用户的调用,进而能够避免公有账户被非法用户非法执行引起的安全风险问题,能够提高公有账户的安全。
上述说明仅是本说明书技术方案的概述,为了能够更清楚了解本说明书的技术手段,而可依照说明书的内容予以实施,并且为了让本说明书的上述和其它目的、特征和优点能够更明显易懂,以下特举本说明书的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本说明书一个实施例的一种针对公有账户的处理方法的实施过程图;
图2示出了根据本说明书一个实施例的一种针对公有账户的处理系统的示意图;
图3示出了根据本说明书一个实施例的一种计算机设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本说明书的一个或者多个实施例提供了一种针对公有账户的处理方法,以解决企业账户存在安全风险的问题。
下面请参看图1,是本实施例的针对公有账户的处理方法的流程图,具体包括如下步骤:
步骤11,当监测到用户调用公有账户的预设功能时,接收用户输入的身份信息。
本实施例的公有账户指的是利用营业执照注册的账户,其背后对应的自然人为企业法人代表。企业账户的操作者一般都是法人、公司财务等等具有权限操作的自然人。公有账户的预设功能指的是例如对账、提现、分润等等权限。当然,公有账户的预设功能可以自定义设置。由于公有账户的特殊性,所以对于不同类型的操作者可赋予不同的操作权限,例如财务甲只具有转账权限,财务乙只具有查看记录权限等等。
但是,对操作员限制操作权限并不能够完全保证公有账户的安全,因为存在操作员非法登录操作的情况,例如财务甲冒充财务乙操作公有账户,或者财务甲在离职状态下操作公有账户等等。
因此,为了进一步提高公有账户的安全性。作为一种可选的实施例,在公有账户被登录之后,系统会实时监测其各功能的调用情况。当监测到用户调用公有账户的预设功能时,会提示用户输入身份信息,例如生成一个输入框,提示用户输入身份信息。若用户拒绝输入,则禁止响应用户的调用。
作为一种可选的实施例,当接收用户输入的身份信息之后,获得用户输入的身份信息的输入时间和预设权限时间段,预设权限时间段是操作者具有权限操作公有账户的时间段,每个操作者的能够操作公有账户的预设权限时间段是不同的,所以得到用户的输入身份信息的输入时间之后,需要判断其是否处于其预设权限时间段中,若在,则表示该用户具有权限操作公有账户,并进行下一步权限验证。若不在,则表示该用户不具有权限操作公有账户,那么则会禁止响应用户的调用。
由于公有账户的重要性,系统可以接受管理员的操作设置预设工作地理位置。其预设工作地理位置可以包括:企业注册地、企业办公地址或者自定义设置的地理位置等等。
进一步的,当监测到用户调用公有账户的预设功能时,系统会获得针对公有账户设置的预设工作地理位置。
步骤12,利用身份信息查询用户的调用权限信息。
用户的身份信息,指的是能够表征用户区别于其他用户身份的信息。身份信息包括但不限于是:姓名,身份证号,护照编号,驾驶证编号、社保编号、公积金账号、养老金账号,军官证编号、银行账号,手机号,微信号,邮箱账号等等。任何可以用于和其他用户进行区分的身份信息都包含在本实施例的保护范围之内。
用户的调用权限信息,包括但不限于是:当前工作地理位置、在离职状态信息、在职岗位、岗位职称状态信息等等。
用户的调用权限信息不同,其查询路径是不同的。
举例来说,在离职状态信息、在职岗位、岗位职称状态信息等等,一般是存储于人事系统或者具有人事行政功能日常功能的其他系统中。以人事系统为例,在获得上述调用权限信息时,需要本实施例的系统和人事系统进行通信,以获得人事系统发送的上述调用权限信息。当然,本实施例的系统也可以存储上述调用权限信息,以便有需求时直接调用。
而对于用户的当前工作地理位置,指的是用户在操作公有账户时的当前实际所在的位置。
由于操作公有账户的操作者可能是法人也可能是公司财务等等,所以需要要求操作者输入身份信息,并根据该身份信息关联得到用户的私有账户的当前工作地理位置。
用户的私有账户,是用户的个人账户,是用身份证或护照注册的归属于单个自然人使用的账户。用户的私有账户所在地理位置能够真实的反映用户的实际操作位置,因此,可根据用户输入的身份信息查询私有账户的当前工作地理位置,而私有账户对应的当前工作地理位置,实际上就能表征用户的当前工作地理位置。
也就是说,本实施例在操作员操作公有账户时,利用操作员身份信息匹配其私有账户,就能够将公有账户与其背后的操作员进行关联。进一步的,在匹配到私有账户之后,会基于该私有账户对应的当前工作地理位置得到操作员的当前工作地理位置。
利用私有账户确定操作员的当前工作地理位置,而不直接调用公有账户确定操作员的当前工作地理位置的原因在于,公有账户面向的操作者有很多个,用公有账户确定操作员的当前工作地理位置,实际上并不能够确认到底是哪个操作员在操作公有账户,不能够确定操作员的合法性。而私有账户是操作者个人账户,故而,利用身份信息关联得到操作者的私有账户,并进一步得到操作者的当前工作地理位置,能够真实地获知操作员的身份及其当前所在地理位置。
为了防止身份信息被第三人盗用,从而影响公有账户的安全。在利用身份信息查询私有账户的当前工作地理位置之前,该方法还包括:生成提示信息发送给私有账户,提示信息用于提示用户是否同意发送私有账户的当前工作地理位置。若用户同意,则本实施例的系统内会采集到私有账户对应的当前工作地理位置,若用户不同意,则私有账户会拒绝发送其当前工作地理位置,故而系统采集不到该当前工作地理位置。例如,系统会发送一提示信息给私有账户,私有账户的显示界面上显示一提示框,该提示框中显示“是否同意发送当前地址?”的询问信息,以及“同意”“取消”等按钮。这样做的好处是,假设操作者的身份信息被第三人盗用,即便第三人输入该身份信息,若操作者不同意,系统得不到操作者的当前位置信息,也就不会响应第三人的调用操作,进而防止非法用户盗用。
步骤13,基于用户的调用权限信息判断用户是否为合法用户,合法用户是具有调用预设功能的操作权限的用户。
在具体的实施过程中,用户的调用权限信息有多种类型,根据类型不同,其合法性判断的方式也不同,下面针对不同的调用权限信息分别进行介绍。
作为一种可选的实施例,若用户的调用权限信息为私有账户的当前工作地理位置,那么在判断的过程中,检测私有账户的当前工作地理位置和预设工作地理位置是否一致,得到第一检测结果;基于检测结果,判断用户是否为合法用户。若检测结果为:私有账户的当前工作地理位置和预设工作地理位置一致,则可根据检测结果判断出该用户为合法用户;若检测结果为:私有账户的当前工作地理位置和预设工作地理位置不一致,则可根据检测结果判断出该用户为非法用户,会禁止响应用户的调用操作。
进一步的,在检测私有账户的当前工作地理位置和预设工作地理位置是否一致之前,在得到私有账户的当前工作地理位置之后,可以先会对当前工作地址的有效性进行判定,若判定为无效的工作地理位置,则可以提示用户为非法用户,而不用进行后续的执行检测私有账户的当前工作地理位置和预设工作地理位置是否一致的步骤。
具体来说,利用身份信息查询私有账户的历史工作地理位置。历史工作地理位置可以是私有账户设置的,也可以是从私有账户历史地理位置集合中提取出来的,包括:利用身份信息查询私有账户的历史操作地理位置集合;基于预设工作时间段,从历史操作地理位置集合中确定出私有账户的历史工作地理位置。例如操作者操作公有账户的当前时间点为周五上午9:30分,那么历史操作地理位置集合采集的可能是周一到周五上午9:30分之间的所有历史地理位置。本实施例的预设工作时间段是周一到周五的9:00~18:00,则会根据该预设时间段从历史操作地理位置集合中进行筛选,得到周一到周五的9:00~18:00内的所有历史地理位置,当然在筛选的过程中,均需排除节假日、双休日、年休日、请假日、出差日等等对应的地理位置,这些都是异常的历史地理位置(例如周三请假,则会排除掉采集到的周三所有的历史地理位置,或者不采集周三的历史地理位置),保留周一到周五的9:00~18:00内的出现次数最多的历史地理位置作为历史工作地理位置。
检测私有账户的当前工作地理位置和私有账户的历史工作地理位置是否一致;若私有账户的当前工作地理位置和私有账户的历史工作地理位置一致,表示该用户是合法用户,那么则执行“检测私有账户的当前工作地理位置和预设工作地理位置是否一致”的步骤;
若私有账户的当前工作地理位置和私有账户的历史工作地理位置不一致,则确定用户为非法用户。
以上过程是用户的调用权限信息为用户的当前工作地理位置时具体的处理方式。在下面的实施例中,会介绍用户的调用权限信息为其他信息时具体的处理方式。
作为一种可选的实施例,首先,利用身份信息查询用户的在离职状态信息。在查询的过程中,说明书中有两种方式:一种方式是在离职状态信息也在该系统里面,那么直接查询调用即可。还有一种是在其他系统(例如人事系统),故而需要将该身份信息发送给人事系统,由人事系统查询后返回在离职状态信息。其次,基于用户的在离职状态信息判断用户是否为合法用户。具体来说,基于用户的在离职状态信息,判断用户是否为在职人员;若用户为在职人员,则表示用户为合法用户,若为离职人员,则提示用户为非法用户。
作为一种可选的实施例,可以利用身份信息查询用户的在职岗位状态信息。具体的查询方式和上述实施例类似,本发明不再赘述。进一步的,基于用户的在职岗位状态信息判断用户是否为合法用户。具体来说,会基于用户的在职岗位状态信息,判断用户的在职岗位是否和合法用户的预设岗位相同;若相同,则表示用户为合法用户。
作为一种可选的实施例,可以利用身份信息查询用户的岗位职称状态信息具体的查询方式和上述实施例类似,本发明不再赘述。进一步的,基于用户的在职岗位状态信息判断用户是否为合法用户。具体来说,基于用户的岗位职称状态信息,判断用户的岗位职称状态信息是否和合法用户的预设岗位职称相同,若是,则表示用户为合法用户。
以上是本发明的一个或者多个实施例中公开的判断用户合法性的具体实施方式,若判断出该用户为合法用户之后,则会执行下面的步骤。
步骤14,若是,则响应用户的调用并执行预设功能。
在具体的实施过程中,若判断出该用户为合法用户之后,则可以相应用户的调用,执行该预设功能,并将结果展示给用户。
作为一种可选的实施例,可更改用户的调用权限或者注销用户。
基于与前述实施例中同样的发明构思,参看图2,本说明书实施例还提供一种针对公有账户的处理系统,该处理系统包括具有资金往来的系统,例如支付类系统、银行系统等等。系统包括:
提示模块21,用于当监测到用户调用公有账户的预设功能时,接收用户输入的身份信息;
第一查询模块22,用于利用身份信息查询用户的调用权限信息;
判断模块23,用于基于用户的调用权限信息判断用户是否为合法用户,合法用户是具有调用预设功能的操作权限的用户;
执行模块24,用于若是,则响应用户的调用并执行预设功能。
作为一种可选的实施例,系统还包括:
获得模块,用于当监测到用户调用公有账户的预设功能时,获得针对公有账户设置的预设工作地理位置。
作为一种可选的实施例,查询模块,具体用于利用身份信息查询用户的私有账户的当前工作地理位置。
作为一种可选的实施例,系统还包括:
生成模块,用于生成提示信息发送给私有账户,提示信息用于提示是否同意发送私有账户的当前工作地理位置。
作为一种可选的实施例,判断模块23,具体包括:
第一检测模块,用于检测私有账户的当前工作地理位置和预设工作地理位置是否一致,得到第一检测结果;
判断子模块,用于基于检测结果,判断用户是否为合法用户。
作为一种可选的实施例,系统还包括:
第二查询模块,用于利用身份信息查询私有账户的历史工作地理位置;
第二检测模块,用于检测私有账户的当前工作地理位置和私有账户的历史工作地理位置是否一致;若私有账户的当前工作地理位置和私有账户的历史工作地理位置一致,则检测私有账户的当前工作地理位置和预设工作地理位置是否一致;若私有账户的当前工作地理位置和私有账户的历史工作地理位置不一致,则确定用户为非法用户。
作为一种可选的实施例,第二查询模块,具体包括:
第三查询模块,用于利用身份信息查询私有账户的历史操作地理位置集合;
确定模块,用于基于预设工作时间段,从历史操作地理位置集合中确定出私有账户的历史工作地理位置。
作为一种可选的实施例,第一查询模块22,具体用于利用身份信息查询用户的在离职状态信息;
判断模块23,具体用于基于用户的在离职状态信息,判断用户是否为合法用户。
作为一种可选的实施例,第一查询模块22,具体用于利用身份信息查询用户的在职岗位状态信息;
判断模块23,具体用于基于用户的在职岗位状态信息判断用户是否为合法用户。
作为一种可选的实施例,第一查询模块22,具体用于利用身份信息查询用户的岗位职称状态信息;
判断模块23,具体用于基于用户的岗位职称状态信息判断用户是否为合法用户。
基于与前述实施例中同样的发明构思,本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一方法的步骤。
基于与前述实施例中同样的发明构思,本说明书的实施例还提供一种计算机设备,如图3所示,包括存储器304、处理器302及存储在存储器304上并可在处理器302上运行的计算机程序,处理器302执行程序时实现前文任一方法的步骤。
其中,在图3中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口305在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他终端设备通信的单元。处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的数据。
通过本说明书的一个或者多个实施例,本说明书具有以下有益效果或者优点:
本说明书公开了一种针对公有账户的处理方法及系统,解决公有账户存在的安全风险问题,当监测到用户调用公有账户的预设功能时,接收用户输入的身份信息。该身份信息是该用户区别于其他用户身份的信息,故而可利用身份信息查询用户的调用权限信息;用户的调用权限信息能够表征用户的当前职业状况,因此,得到该调用权限信息之后,可以进一步利用调用权限信息判断用户是否为合法用户。若是合法用户,则表示该用户具有调用执行该预设功能的操作权限,那么响应用户的调用并执行预设功能。由此可见,在公有账户的预设功能被调用时,通过用户的身份信息关联得到其调用权限信息,进而验证操作用户操作公有账户的合法性,并只响应合法用户的调用,进而能够避免公有账户被非法用户非法执行引起的安全风险问题,能够提高公有账户的安全。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本说明书也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本说明书的内容,并且上面对特定语言所做的描述是为了披露本说明书的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本说明书的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本说明书的示例性实施例的描述中,本说明书的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本说明书要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本说明书的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本说明书的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本说明书的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本说明书实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本说明书还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本说明书的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本说明书进行说明而不是对本说明书进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本说明书可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (16)

1.一种针对公有账户的处理方法,所述方法包括:
当监测到用户调用所述公有账户的预设功能时,接收所述用户输入的身份信息,以及获得针对所述公有账户设置的预设工作地理位置;
利用所述身份信息查询所述用户的调用权限信息,具体包括:利用所述身份信息查询所述用户的私有账户的当前工作地理位置;
基于所述用户的调用权限信息判断所述用户是否为合法用户,具体包括:检测所述私有账户的当前工作地理位置和所述预设工作地理位置是否一致,得到第一检测结果;基于所述检测结果,判断所述用户是否为所述合法用户;所述合法用户是具有调用所述预设功能的操作权限的用户;
若是,则响应所述用户的调用并执行所述预设功能。
2.如权利要求1所述的方法,所述利用所述身份信息查询所述用户的私有账户的当前工作地理位置之前,所述方法还包括:
生成提示信息发送给所述私有账户,所述提示信息用于提示是否同意发送所述私有账户的当前工作地理位置。
3.如权利要求1所述的方法,所述检测所述私有账户的当前工作地理位置和所述预设工作地理位置是否一致之前,所述方法还包括:
利用所述身份信息查询所述私有账户的历史工作地理位置;
检测所述私有账户的当前工作地理位置和所述私有账户的历史工作地理位置是否一致;若所述私有账户的当前工作地理位置和所述私有账户的历史工作地理位置一致,则检测所述私有账户的当前工作地理位置和所述预设工作地理位置是否一致;
若所述私有账户的当前工作地理位置和所述私有账户的历史工作地理位置不一致,则确定所述用户为非法用户。
4.如权利要求3所述的方法,所述利用所述身份信息查询所述私有账户的历史工作地理位置,具体包括:
利用所述身份信息查询所述私有账户的历史操作地理位置集合;
基于预设工作时间段,从所述历史操作地理位置集合中确定出所述私有账户的历史工作地理位置。
5.如权利要求1所述的方法,
所述利用所述身份信息查询用户的调用权限信息,具体包括:利用所述身份信息查询所述用户的在离职状态信息;
所述基于所述用户的调用权限信息判断所述用户是否为合法用户,具体包括:基于所述用户的在离职状态信息判断所述用户是否为所述合法用户。
6.如权利要求1所述的方法,
所述利用所述身份信息查询用户的调用权限信息,具体包括:利用所述身份信息查询所述用户的在职岗位状态信息;
所述基于所述用户的调用权限信息判断所述用户是否为合法用户,具体包括:基于所述用户的在职岗位状态信息判断所述用户是否为所述合法用户。
7.如权利要求1所述的方法,
所述利用所述身份信息查询用户的调用权限信息,具体包括:利用所述身份信息查询所述用户的岗位职称状态信息;
所述基于所述用户的调用权限信息判断所述用户是否为合法用户,具体包括:基于所述用户的岗位职称状态信息判断所述用户是否为所述合法用户。
8.一种针对公有账户的处理系统,所述系统包括:
提示模块,用于当监测到用户调用所述公有账户的预设功能时,接收所述用户输入的身份信息;
获得模块,用于当监测到用户调用所述公有账户的预设功能时,获得针对所述公有账户设置的预设工作地理位置;
第一查询模块,用于利用所述身份信息查询所述用户的调用权限信息,具体用于利用所述身份信息查询所述用户的私有账户的当前工作地理位置;
判断模块,用于基于所述用户的调用权限信息判断所述用户是否为合法用户,所述判断模块具体包括:第一检测模块,用于检测所述私有账户的当前工作地理位置和所述预设工作地理位置是否一致,得到第一检测结果;判断子模块,用于基于所述检测结果,判断所述用户是否为所述合法用户;所述合法用户是具有调用所述预设功能的操作权限的用户;
执行模块,用于若是,则响应所述用户的调用并执行所述预设功能。
9.如权利要求8所述的系统,所述系统还包括:
生成模块,用于生成提示信息发送给所述私有账户,所述提示信息用于提示是否同意发送所述私有账户的当前工作地理位置。
10.如权利要求8所述的系统,所述系统还包括:
第二查询模块,用于利用所述身份信息查询所述私有账户的历史工作地理位置;
第二检测模块,用于检测所述私有账户的当前工作地理位置和所述私有账户的历史工作地理位置是否一致;若所述私有账户的当前工作地理位置和所述私有账户的历史工作地理位置一致,则检测所述私有账户的当前工作地理位置和所述预设工作地理位置是否一致;若所述私有账户的当前工作地理位置和所述私有账户的历史工作地理位置不一致,则确定所述用户为非法用户。
11.如权利要求10所述的系统,所述第二查询模块,具体包括:
第三查询模块,用于利用所述身份信息查询所述私有账户的历史操作地理位置集合;
确定模块,用于基于预设工作时间段,从所述历史操作地理位置集合中确定出所述私有账户的历史工作地理位置。
12.如权利要求8所述的系统,
所述第一查询模块,具体用于利用所述身份信息查询所述用户的在离职状态信息;
所述判断模块,具体用于基于所述用户的在离职状态信息,判断所述用户是否为所述合法用户。
13.如权利要求8所述的系统,
所述第一查询模块,具体用于利用所述身份信息查询所述用户的在职岗位状态信息;
所述判断模块,具体用于基于所述用户的在职岗位状态信息判断所述用户是否为所述合法用户。
14.如权利要求8所述的系统,
所述第一查询模块,具体用于利用所述身份信息查询所述用户的岗位职称状态信息;
所述判断模块,具体用于基于所述用户的岗位职称状态信息判断所述用户是否为所述合法用户。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
16.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-7任一项所述方法的步骤。
CN201910320220.5A 2019-04-19 2019-04-19 一种针对公有账户的处理方法及系统 Active CN110245474B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910320220.5A CN110245474B (zh) 2019-04-19 2019-04-19 一种针对公有账户的处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910320220.5A CN110245474B (zh) 2019-04-19 2019-04-19 一种针对公有账户的处理方法及系统

Publications (2)

Publication Number Publication Date
CN110245474A CN110245474A (zh) 2019-09-17
CN110245474B true CN110245474B (zh) 2023-07-14

Family

ID=67883300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910320220.5A Active CN110245474B (zh) 2019-04-19 2019-04-19 一种针对公有账户的处理方法及系统

Country Status (1)

Country Link
CN (1) CN110245474B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014172917A1 (en) * 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method and apparatus for obtaining geographic location information of a private user in instant messaging
CN109241726A (zh) * 2017-07-10 2019-01-18 上海策赢网络科技有限公司 一种用户权限控制方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
CN102638473B (zh) * 2012-05-04 2014-12-10 盛趣信息技术(上海)有限公司 一种用户数据授权方法、装置及系统
CN104899485A (zh) * 2015-07-02 2015-09-09 三星电子(中国)研发中心 用户管理方法及装置
CN106656995B (zh) * 2016-10-28 2020-03-03 美的智慧家居科技有限公司 设备控制方法和装置
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证系统、方法、装置及账号认证方法
CN109388921A (zh) * 2017-08-10 2019-02-26 顺丰科技有限公司 一种统一用户权限管理平台及运行方法
CN110011957B (zh) * 2018-12-13 2022-08-30 创新先进技术有限公司 企业账户的安全认证方法、装置、电子设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014172917A1 (en) * 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method and apparatus for obtaining geographic location information of a private user in instant messaging
CN109241726A (zh) * 2017-07-10 2019-01-18 上海策赢网络科技有限公司 一种用户权限控制方法及装置

Also Published As

Publication number Publication date
CN110245474A (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
US11941635B1 (en) System and architecture for electronic fraud detection
US8608487B2 (en) Phishing redirect for consumer education: fraud detection
US6938167B2 (en) Using trusted communication channel to combat user name/password theft
US7272728B2 (en) Network security and fraud detection system and method
US8116731B2 (en) System and method for mobile identity protection of a user of multiple computer applications, networks or devices
US8220030B2 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US8191118B2 (en) Preliminary verification system which has a authentication by phone on the internet environment
US20100146609A1 (en) Method and system of securing accounts
WO2003007121B1 (en) Method and system for determining confidence in a digital transaction
CN114513373A (zh) 可信数据交换方法、装置、系统、电子设备和存储介质
CN110245474B (zh) 一种针对公有账户的处理方法及系统
US7958546B2 (en) Identity access management system
US20080319902A1 (en) Method and Apparatus for Facilitating a Secure Transaction
NZ553284A (en) Identity theft protection and notification system
JP3537018B2 (ja) データ伝送方法および情報システム
GB2511279A (en) Automated multi-factor identity and transaction authentication by telephone
US20210350020A1 (en) De-identified Identity Proofing Methods and Systems
KR20130048532A (ko) 차세대 금융 거래 시스템
CN107784225B (zh) 金融账户安全管理方法和装置
CN111784349B (zh) 一种虚拟资源分配方法及系统
Shaik Counter challenge authentication method: a defeating solution to phishing attacks
CN110830449B (zh) 文件处理方法、装置、电子设备及可读存储介质
Prokopios et al. Towards an enhanced authentication framework for e-government services: The Greek case
CN116861402A (zh) 登陆凭证的管理方法、装置、终端设备及存储介质
CN115827462A (zh) 接口测试方法、终端设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant