CN104967594A - 被盗帐号的识别方法及装置 - Google Patents

被盗帐号的识别方法及装置 Download PDF

Info

Publication number
CN104967594A
CN104967594A CN201410571220.XA CN201410571220A CN104967594A CN 104967594 A CN104967594 A CN 104967594A CN 201410571220 A CN201410571220 A CN 201410571220A CN 104967594 A CN104967594 A CN 104967594A
Authority
CN
China
Prior art keywords
account number
account
user
service
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410571220.XA
Other languages
English (en)
Other versions
CN104967594B (zh
Inventor
董梁
陈梦
陈荣
刘飞飞
陈远斌
李德春
余传生
唐艳平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410571220.XA priority Critical patent/CN104967594B/zh
Publication of CN104967594A publication Critical patent/CN104967594A/zh
Application granted granted Critical
Publication of CN104967594B publication Critical patent/CN104967594B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供一种被盗帐号的识别方法及装置。其中,所述方法包括:服务器接收用户终端发送的业务请求,业务请求中包括用户帐号,业务请求至少对应于一个业务帐号;获取与业务请求相对应的业务帐号的帐号列表,帐号列表中的业务帐号均与用户帐号相互绑定;在帐号列表中加入至少一个测试帐号,并将加入测试帐号的帐号列表返回至用户终端供用户选择;当接收到用户终端返回的业务帐号选取结果、并且业务帐号选取结果中所包含的被选取帐号为测试帐号时,判定用户帐号为被盗帐号,业务帐号选取结果由用户终端根据用户对帐号列表的帐号的选择操作生成。本发明不需要增加额外的验证流程就可以识别出被盗的帐号。

Description

被盗帐号的识别方法及装置
技术领域
本发明涉及计算机互联网技术,尤其涉及互联网安全领域,具体涉及一种被盗帐号的识别方法及装置。
背景技术
随着互联网技术的飞速发展与普及,互联网上用户所使用的帐号信息泄漏的问题也越来越严重。一方面,部分用户的帐号的密码设置过于简单,容易被坏人破解,另一方面,坏人会通过钓鱼或者木马的方式盗取用户的帐号及密码,纵使用户十分小心翼翼的保护自己的帐号信息,一些网站数据库的泄密也会使用户的帐号信息落入坏人手中。
坏人获取用户的帐号信息后,轻者可以窥探个人隐私、向他人发送广告信息、色情图片等活动,重者可以进行诈骗、非法侵占他人财产等不法活动,对他人和社会都会造成很大的危害。
特别是,目前的很多应用平台都提供了电子支付接口,用户通过帐号登录该应用平台后选择事先绑定的银行帐号并输入支付密码,就可以完成电子支付等业务。如果坏人获取了用户的银行帐号以及支付密码,用户的财产安全就会受到非常严重的威胁。
目前比较成熟的安全验证方案多是采用验证码的方式,但是这种方式一方面增加了额外的用户操作,给用户带来负担,另一方面,验证码也存在被破解的风险。
如何使用户在完成具体的业务操作时能够即确保安全,又不带来额外的验证流程,则成为这一领域新的挑战。
发明内容
有鉴于此,本发明提供一种新的被盗帐号的识别方法及装置,不需要增加额外的验证流程就可以识别出被盗的帐号。
一种被盗帐号的识别方法,包括:服务器接收用户通过用户终端发起的业务请求,所述业务请求中包括用户帐号;获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定;在所述帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择;当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
一种被盗帐号的识别装置,运行于服务器,包括:接收模块,用于接收用户通过用户终端发起的业务请求,所述业务请求中包括用户帐号;列表获取模块,用于获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定;测试帐号设置模块,用于在所述帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择;辨别处置模块,用于当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
本发明实施例提供的被盗帐号的识别方法及装置,通过服务器在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1为本发明实施例提供的被盗帐号的识别方法的应用环境。
图2示出了一种可应用于本发明实施例的服务器的结构框图。
图3为本发明第一实施例提供的被盗帐号的识别方法的流程图。
图4为本发明第二实施例提供的被盗帐号的识别方法的时序图。
图5为本发明第三实施例提供的被盗帐号的识别方法的应用环境。
图6为本发明第三实施例提供的被盗帐号的识别方法的流程图。
图7为第三实施例中一个具体示例的业务帐号列表选择界面示意图。
图8为本发明第四实施例提供的被盗帐号的识别装置的结构示意图。
图9为本发明第五实施例提供的被盗帐号的识别装置的结构示意图。
具体实施方式
本发明实施例旨在提供一种不附加任何验证流程就可以识别出帐号是否被盗的技术方案,可以在不增加用户操作流程的前提下,识别出是正常用户还是坏人在进行具体的业务操作,从而做出相应的拦截。
于本发明实施例中,用户帐号指的是用户登录用户终端100的浏览器、各种应用的客户端时所使用的帐号,例如:用户登录QQ、微信等即时通信应用客户端、登录移动支付平台(例如微支付)等应用客户端、或者登录QQ浏览器、百度浏览器时所使用的帐号。在用户注册或第一次使用该帐号时,用户终端100会将帐号信息以及用户终端100的基本信息上报给服务器200,服务器200会将其记录在用户帐号列表中,用户帐号列表中记录了与每个帐号对应的所有用户终端100的基本信息。其中,终端的基本信息可以包括终端的身份标识、终端类型等信息。用户帐号信息可以包括用户名及密码。其中,用户名可以是昵称、邮箱、手机号码等等。用户在用户终端100中输入用户名及密码后可以登录对应的应用并且使用服务器200提供的各种业务。
于本发明实施例中,业务帐号指的是用户使用用户帐号登录浏览器或应用客户端后,使用服务器200提供的各种业务时所使用的帐号,例如可以是用户通过即时通信应用客户端的支付接口进行电子支付时所使用的银行帐号,也可以是用户通过网络游戏平台购买游戏装备时所使用的银行帐号或虚拟货币(例如Q币等)帐号,等等。业务帐号信息可以包括帐号名称以及密码。在用户第一次通过该客户端使用某项业务时,客户端会引导用户进行业务帐号绑定,将用户帐号与业务帐号绑定起来,一个用户帐号可以与一个或多个业务帐号进行绑定。用户也可以在客户端的设置界面中解除用户帐号与业务帐号的绑定。优选的,在绑定的过程中,用户需要输入客户端发送到手机中的验证码来完成绑定。绑定完成后客户端会将业务帐号以及帐号的基本信息上报给服务器。当业务帐号登录未经绑定的客户端时,该手机会通知用户该帐号登录异常,用户可以及时修改密码。一个业务帐号可以对应于一个具体业务,也可以对应于多个具体业务。同样的,一项业务可以对应一个业务帐号也可以对应多个业务帐号。在服务器将用户帐号与业务帐号绑定的同时,也可以记录每个业务帐号所对应的具体业务类型。
如果用户针对一个业务类型绑定了多个业务帐号,那么在用户通过用户帐号登录客户端并选择操作该业务时,客户端将与该业务对应的所有业务帐号展示给用户,供用户选择。例如,用户在电子交易平台进行电子支付时,客户端会将用户事先绑定的银行帐号展示给用户供用户选择。
在现有技术中,假设坏人盗取了用户的手机以及支付密码,只要坏人利用用户的手机完成验证码验证流程,就可以完成电子支付的操作。但是坏人与正常用户在进行业务帐号选择时是有差异的。
不难想象,一般对于正常用户来说,如果在业务帐号列表中发现一个不属于自己的业务帐号,一般都不会使用该业务帐号进行业务操作,甚至有可能出现删除帐号、投诉或者咨询官方等进一步的操作。而坏人通常会选取利益最大化的方法,对每一个业务帐号都会进行尝试,因为坏人并不知道业务帐号不是用户自己的。本发明实施例提出的被盗帐号的识别方法及装置正是利用正常用户与坏人的这些行为差异,在发现用户帐号存在异常时,在该用户的业务帐号的帐号列表中插入一个陌生的业务帐号,也就是本发明实施例中的测试帐号,可以通过正常用户和坏人的差异化操作进行识别。
本发明实施例所提供的被盗帐号的识别方法可应用于如图1所示的应用环境中,实现对业务请求的处理。如图1所示,用户终端100、服务器200位于无线网络或有线网络300中,通过该无线网络或有线网络300,用户终端100与服务器200进行数据交互。
用户终端100可以包括智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机、台式机计算机、车载电脑、穿戴式移动终端等等。用户终端100可以装载各种应用,包括系统应用、第三方应用等。
图2示出了一种服务器的结构框图。如图2所示,服务器200包括:存储器201、处理器202以及网络模块203。
可以理解,图2所示的结构仅为示意,服务器200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。另外,本发明实施例中的服务器还可以包括多个具体不同功能的服务器。
存储器201可用于存储软件程序以及模块,如本发明实施例中的被盗帐号的识别方法及装置对应的程序指令/模块,处理器202通过运行存储在存储器201内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现本发明实施例中的被盗帐号的识别方法。存储器201可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器201可进一步包括相对于处理器202远程设置的存储器,这些远程存储器可以通过网络连接至服务器200。进一步地,上述软件程序以及模块还可包括:操作系统221以及服务模块222。其中操作系统221,例如可为LINUX、UNIX、WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。服务模块222运行在操作系统221的基础上,并通过操作系统221的网络服务监听来自网络的请求,根据请求完成相应的数据处理,并返回处理结果给用户终端100的客户端。
为更进一步阐述本发明为实现预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明的具体实施方式、结构、特征及其功效,详细说明如后。
第一实施例
图3为本发明第一实施例提供的被盗帐号的识别方法的流程图。请结合图1,本实施例描述的是服务器的处理流程,如图3所示,本实施例的被盗帐号的识别方法包括以下步骤:
步骤S11,服务器接收用户通过用户终端发起的业务请求,所述业务请求中包括用户帐号。
业务请求用于向服务器获取服务器所提供的业务,由用户通过用户终端发起。于本发明的具体实施方式中,业务的具体类型不限,服务器可以根据业务请求中的业务类型标识、业务代码等识别信息判断所述业务请求想要获取什么样的业务。
步骤S12,获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定。
服务器可以根据业务请求中的用户帐号以及业务代码等信息查找与所述业务请求相对应的业务帐号,生成与所述业务请求相对应的业务帐号的帐号列表。
步骤S13,在所述帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择。
服务器在生成帐号列表后,可以根据帐号列表中帐号的特征,随机的生成一个或多个测试帐号,然后记录该测试帐号与该帐号列表和/或该业务请求的对应关系,并将生成的测试帐号加入到该帐号列表中。当然,服务器也可以事先生成一个测试帐号列表,然后根据业务请求选取合适的测试帐号加入至业务帐号的帐号列表中。
优选的,所述至少一个测试帐号与所述业务帐号具有相同的格式。例如,如果业务帐号是银行卡号,测试帐号也可以是一个随机生成的银行卡号。
优选的,所述加入至所述帐号列表中的测试帐号中,至少有一个测试帐号位于所述帐号列表的首位。由于按照用户的习惯,通常会选择位于帐号列表首位的业务帐号,而且很多系统也会将用户经常使用的业务帐号放在帐号列表的首位,因此,将测试帐号设置在帐号列表的首位,可以使正常用户更容易发现该帐号有异常,但是对于坏人来说,由于不知道该帐号不是用户本人的,更容易选择测试帐号进行具体的业务操作,因此,可以更有效的对帐号进行识别。
步骤S14,当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
当用户选取了帐号列表中的某个帐号时,用户终端会向服务器发送业务帐号选取结果。所述业务帐号选取结果中包括了用户所选取的业务帐号。如果是正常用户,不会选取测试帐号进行具体的业务操作,因此,当服务器接收到的业务帐号选取结果中所包含的被选取帐号为测试帐号时,就可以判定该用户帐号已经被盗。
本发明实施例提供的被盗帐号的识别方法,通过服务器在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第二实施例
图4为本发明第二实施例提供的被盗帐号的识别方法的时序图。请结合图1,本实施例描述的是服务器的处理流程,如图4所示,本实施例的被盗帐号的识别方法包括以下步骤:
步骤S201,服务器接收用户通过用户终端发起的业务请求,所述业务请求中包括用户帐号。
步骤S202,获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定。
步骤S203,对与所述用户帐号相关联的信息进行检测。
与所述用户帐号相关联的信息可以包括,但不仅限于以下几种类型:所述用户帐号的登录数据(包括登录时间、登录密码、登录地点、登录时所使用的用户终端等)、所述用户帐号的电子支付或转账的数据(包括金额、时间、对象、频率等)、所述用户帐号向其他用户帐号发送的文本数据、或所述用户帐号向其他用户帐号发送的图片、视频数据,等等。
步骤S204,当未检测到与所述用户帐号相关联的信息为预置的异常信息时,判定所述用户帐号为正常帐号,并执行步骤S205。
预置的异常信息可以是不符合用户帐号的历史行为轨迹的信息,例如:根据用户帐号的历史行为轨迹,该用户帐号在预置时间段内只在北京进行过登录操作,因此当服务器200检测到该用户帐号在预置时间段内在纽约登录时,可认为检测到预置的异常信息;又例如:根据用户帐号的历史行为轨迹,该用户帐号从未在微博、空间等社交媒体上发布过垃圾广告的信息,因此当服务器200检测到该用户帐号在空间上发布的内容信息中包含了超过预置数量的垃圾广告信息时,则可认为检测到预置的异常信息,等等。
用户帐号的历史行为轨迹可由服务器200根据获取的用户帐号进行的各种操作信息进行统计并持续更新,同时以数据库的形式保存在服务器200或其他云端服务器中。
进一步的,还可以从多个维度进行综合判断,将与所述用户帐号相关联的信息分为多种类型,每个类型的信息都作为一个独立的纬度设置一定权重,相应的每个纬度在偏离历史行为轨迹时也会贡献一个相应的恶意度。通过对样本训练,确定一个最合理的算法,最终给出一个恶意分数,当该分数达到一个阈值时,就可以认为检测到与所述用户帐号相关联的信息为预置的异常信息。
可以理解的是,与所述用户帐号相关联的信息类型以及预置的异常信息以及具体的算法可以根据实际情况进行设定,本发明的具体实施方式并不以此为限。
步骤S205,直接将所述帐号列表返回所述用户终端供用户选择。
进一步的,当用户帐号为正常帐号时,可以将所述用户终端加入白名单,例如将所述用户终端的登录IP、设备信息等加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定,例如当用户使用相同的用户终端进行业务请求时减轻验证逻辑或减少验证次数,等等。
步骤S206,当检测到与所述用户帐号相关联的信息为预置的异常信息时,判定所述用户帐号为异常帐号,并执行步骤S207。
步骤S207,在所述帐号列表中加入至少一个测试帐号。
步骤S208,将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择。
步骤S209,当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
当用户帐号被判定为被盗帐号时,服务器可以冻结所述用户帐号,例如禁止该帐号登录或使用该帐号进行任何业务操作。
进一步的,当用户帐号被判定为被盗帐号时,可以将所述用户终端加入黑名单,根据与所述黑名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定,例如当用户使用相同的用户终端进行业务请求时加重验证逻辑或增加验证次数。
步骤S210,当接收到所述用户终端返回的业务帐号选取结果,但所述业务帐号选取结果中所包含的被选取帐号不是所述测试帐号时,执行所述业务请求。
于步骤S210中,进一步的,服务器可以在预订时间段内,搜集所述用户终端发出的删除帐号、咨询或投诉请求,如果搜集到针对所述测试帐号进行的删除帐号、咨询或投诉请求,可以判定所述用户帐号为正常帐号。
如果未接收到所述用户终端返回的业务帐号选取结果时,流程结束。
本发明实施例提供的被盗帐号的识别方法,在服务器接收用户终端发送的业务请求时,首先检测与所述用户帐号相关联的信息是否为预置的异常信息,当检测到异常信息时,在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第三实施例
为进一步说明本实施例提供的被盗帐号的识别方法,本实施例将以业务请求为用户发起的支付请求为例进行说明。图5所示为本实施例的运行环境图,服务器内配置业务请求处理系统,该业务请求处理系统具体可包括:接收模块、列表获取模块、安全检测模块、测试帐号设置模块、辨别处置模块、返回模块以及信息搜集模块。
图6所示为本实施例所提供的被盗帐号的识别方法的流程图,请参照图6,本实施例中的方法包括以下步骤:
步骤S301,接收模块接收用户终端发送的支付请求,所述支付请求中包括所述用户帐号。
步骤S302,列表获取模块获取与所述用户帐号相互绑定的银行帐号,生成银行帐号列表。银行帐号可以是用户绑定的银行卡的卡号。银行帐号列表中还可以包括开户行等信息。
步骤S303,安全检测模块对所述用户帐号相关联的信息进行检测。
步骤S304,当安全检测模块未检测到与所述用户帐号相关联的信息为预置的异常信息时,辨别处置模块判定所述用户帐号为正常帐号,执行步骤S305。
步骤S305,返回模块直接将所述银行帐号列表返回所述用户终端供用户选择。
步骤S306,当安全检测模块检测到与所述用户帐号相关联的信息为预置的异常信息时,辨别处置模块判定所述用户帐号为异常帐号,并执行步骤S307。
步骤S307,测试帐号设置模块在所述银行帐号列表中插入一个陌生的银行帐号(也就是测试帐号),并且放在列表的第一位。
步骤S308,返回模块将插入陌生银行帐号的银行帐号列表返回至所述用户终端供用户选择。
此时,如果是正常用户,通常不会选择使用该陌生的银行帐号进行支付,可能会直接跳过该帐号,选择其他的银行帐号进行支付,也可能会对该帐号进行删除、投诉或咨询等操作。因此,当信息搜集模块接收到对陌生的电子银行账户的帐号进行咨询或投诉的请求时,可以判定用户帐号为正常帐号,并将用户终端加入白名单,当用户使用相同的用户终端进行支付时,减轻验证逻辑或减少验证次数
但如果是坏人,从正常操作习惯,和坏人的获利目的来看,一般会选择使用该陌生的银行帐号进行支付。
步骤S309,当接收模块接收到所述用户终端返回的银行帐号选取结果、并且所述银行帐号选取结果中所包含的被选取帐号为陌生的银行帐号时,辨别处置模块判定所述用户帐号为被盗帐号。
步骤S310,当接收到所述用户终端返回的银行帐号选取结果,但所述银行帐号选取结果中所包含的被选取帐号不是该陌生的银行帐号时,执行支付操作。
进一步的,当服务器判定该用户帐号为被盗帐号时,辨别处置模块可以冻结该用户帐号,禁止该帐号登录或使用该帐号进行任何业务操作。同时将用户终端加入黑名单,当用户使用相同的用户终端进行支付时加重验证逻辑或增加验证次数。
可以理解的是,本发明实施例中的被盗帐号识别方法同样适用于电子转账业务,举例来说,假设用户A的用户帐号以及支付密码被盗,坏人B在广西南宁发起一次转账行为。服务器发现该用户近一年都是在广东进行支付或转账,而本次转账却发生在广西,同时转账的设备和收款人都是陌生的,于是判定用户帐号为异常帐号。测试帐号设置模块收到结果后,在银行帐号列表里插入一个尾数为8888的银行帐号,坏人在转账过程中选择了这个帐号,服务器根据这个选择结果可以判定该用户帐号为恶意帐号,并且拦截此次的转账行为。
本发明实施例提供的被盗帐号的识别方法,在服务器接收用户终端发送的支付请求时,首先检测与所述用户帐号相关联的信息是否为预置的异常信息,当检测到异常信息时,在银行帐号列表中加入一个陌生银行帐号并置于首位,并将加入陌生银行帐号的银行帐号列表返回至用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户的支付体验。同时,由于增加陌生银行帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第四实施例
图8为本发明第四实施例提供的被盗帐号的识别装置的结构示意图。本实施例提供的被盗帐号的识别装置可以用于上述实施例中的被盗帐号的识别方法。如图8所示,被盗帐号的识别装置40,运行于服务器,可以包括:接收模块41、列表获取模块42、测试帐号设置模块43、辨别处置模块44、返回模块45。
其中,接收模块41用于接收用户通过用户终端发起的业务请求以及业务帐号选取结果,所述业务请求中包括用户帐号;
列表获取模块42用于获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定;
测试帐号设置模块43用于在所述帐号列表中加入至少一个测试帐号;
辨别处置模块44用于当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
返回模块45用于将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择。
进一步的,所述测试帐号设置模块43还可以用于:随机生成并记录所述至少一个测试帐号;将所述至少一个测试帐号加入至所述帐号列表中。
优选的,所述至少一个测试帐号与所述业务帐号具有相同的格式。
优选的,所述加入至所述帐号列表中的测试帐号中,至少有一个测试帐号位于所述帐号列表的首位。
所述业务帐号可以是电子银行账户的帐号、虚拟货币账户的帐号或虚拟资源账户的帐号等业务帐号。
所述业务请求可以、但不限于为数据转移请求,用于将所述帐号列表中至少一个帐号下的数据转移至目标帐号,例如支付请求、转账请求、赠送请求等,用于将业务帐号下的财产转移至目标帐号。
以上各模块可以是由软件代码实现,此时,上述的各模块可存储于存储器201内。以上各模块同样可以由硬件例如集成电路芯片实现。
本实施例对被盗帐号的识别装置40的各功能模块实现各自功能的具体过程,请参见上述图3至图7所示实施例中描述的具体内容,此处不再赘述。
本发明实施例提供的被盗帐号的识别装置,通过服务器在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
第五实施例
图9为本发明第五实施例提供的被盗帐号的识别装置的结构示意图。本实施例提供的被盗帐号的识别装置可以用于上述实施例中的被盗帐号的识别方法。如图9所示,被盗帐号的识别装置50,运行于服务器,可以包括:接收模块51、列表获取模块52、安全检测模块53、测试帐号设置模块54、辨别处置模块55、信息搜集模块56、返回模块57。
接收模块51用于接收用户通过用户终端发起的业务请求以及业务帐号选取结果,所述业务请求中包括用户帐号。
列表获取模块52用于获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定。
安全检测模块53用于对与所述用户帐号相关联的信息进行检测。
当安全检测模块53检测到与所述用户帐号相关联的信息为预置的异常信息时,可以判定所述用户帐号为异常帐号,进入所述测试帐号设置模块54。
测试帐号设置模块54用于在所述帐号列表中加入至少一个测试帐号。
辨别处置模块55用于当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
当安全检测模块53未检测到与所述用户帐号相关联的信息为预置的异常信息时,可以判定所述用户帐号为正常帐号。
信息搜集模块56用于在预订时间段内,搜集所述用户终端发出的删除帐号、咨询或投诉请求;当搜集到针对所述测试帐号进行的删除帐号、咨询或投诉请求时,判定所述用户帐号为正常帐号。
返回模块57用于并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,或者直接将所述帐号列表返回所述用户终端供用户选择。
进一步的,当所述用户帐号被判定为正常帐号时,所述辨别处置模块55还用于:将所述用户终端加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
当所述用户帐号被判定为被盗帐号时,所述辨别处置模块55还用于:将所述用户终端加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
以上各模块可以是由软件代码实现,此时,上述的各模块可存储于存储器201内。以上各模块同样可以由硬件例如集成电路芯片实现。
本实施例对被盗帐号的识别装置50的各功能模块实现各自功能的具体过程,请参见上述图3至图7所示实施例中描述的具体内容,此处不再赘述。
本发明实施例提供的被盗帐号的识别装置,在服务器接收用户终端发送的业务请求时,首先通过安全检测模块53检测与所述用户帐号相关联的信息是否为预置的异常信息,当检测到异常信息时,测试帐号设置模块54在业务帐号的帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择,最后利用正常用户与坏人在帐号选择时的行为差异,识别用户帐号是否已经被盗,不需要增加额外的验证流程就可以识别出被盗的帐号,同时也不伤害用户体验。同时,由于增加测试帐号的过程对用户来说是隐形的,因此很难被坏人发现,保密性高。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (20)

1.一种被盗帐号的识别方法,其特征在于,包括:
服务器接收用户通过用户终端发起的业务请求,所述业务请求中包括所述用户的用户帐号;
获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定;
在所述帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择;
当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
2.根据权利要求1所述的方法,其特征在于,所述在所述帐号列表中加入至少一个测试帐号的步骤之前,包括:
对与所述用户帐号相关联的信息进行检测;
当检测到与所述用户帐号相关联的信息为预置的异常信息时,判定所述用户帐号为异常帐号,进入所述在所述帐号列表中加入至少一个测试帐号的步骤;
当未检测到与所述用户帐号相关联的信息为预置的异常信息时,判定所述用户帐号为正常帐号,直接将所述帐号列表返回所述用户终端供用户选择。
3.根据权利要求1所述的方法,其特征在于,所述在所述帐号列表中加入至少一个测试帐号的步骤,包括:
随机生成并记录所述至少一个测试帐号;
将所述至少一个测试帐号加入至所述帐号列表中。
4.根据权利要求1所述的方法,其特征在于,所述至少一个测试帐号与所述业务帐号具有相同的格式。
5.根据权利要求1所述的方法,其特征在于,所述加入至所述帐号列表中的测试帐号中,至少有一个测试帐号位于所述帐号列表的首位。
6.根据权利要求1所述的方法,其特征在于,所述将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择的步骤之后,还包括:
在预订时间段内,搜集所述用户终端发出的删除帐号、咨询或投诉请求;
当搜集到针对所述测试帐号进行的删除帐号、咨询或投诉请求时,判定所述用户帐号为正常帐号。
7.根据权利要求6所述的方法,其特征在于,所述判定所述用户帐号为正常帐号的步骤还包括:
将所述用户终端加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
8.根据权利要求1所述的方法,其特征在于,所述判定所述用户帐号为被盗帐号的步骤之后,还包括:
将所述用户终端加入黑名单,根据与所述黑名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
9.根据权利要求1至8任意一项所述的方法,其特征在于,所述业务帐号为电子银行账户的帐号、虚拟货币账户的帐号或虚拟资源账户的帐号。
10.根据权利要求9所述的方法,其特征在于,所述业务请求为数据转移请求,用于将所述帐号列表中至少一个帐号下的数据转移至目标帐号。
11.一种被盗帐号的识别装置,其特征在于,包括:
接收模块,用于接收用户通过用户终端发起的业务请求,所述业务请求中包括用户帐号;
列表获取模块,用于获取与所述业务请求相对应的业务帐号的帐号列表,所述帐号列表中的业务帐号均与所述用户帐号相互绑定;
测试帐号设置模块,用于在所述帐号列表中加入至少一个测试帐号,并将加入所述测试帐号的帐号列表返回至所述用户终端供用户选择;
辨别处置模块,用于当接收到所述用户终端返回的业务帐号选取结果、并且所述业务帐号选取结果中所包含的被选取帐号为所述测试帐号时,判定所述用户帐号为被盗帐号,所述业务帐号选取结果由所述用户终端根据用户对所述帐号列表的帐号的选择操作生成。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括安全检测模块,用于:对与所述用户帐号相关联的信息进行检测;
当检测到与所述用户帐号相关联的信息为预置的异常信息时,判定所述用户帐号为异常帐号,进入所述测试帐号设置模块;以及
当未检测到与所述用户帐号相关联的信息为预置的异常信息时,所述辨别处置模块判定所述用户帐号为正常帐号,直接将所述帐号列表返回所述用户终端供用户选择。
13.根据权利要求11所述的装置,其特征在于,所述测试帐号设置模块还用于:
随机生成并记录所述至少一个测试帐号;
将所述至少一个测试帐号加入至所述帐号列表中。
14.根据权利要求11所述的装置,其特征在于,所述至少一个测试帐号与所述业务帐号具有相同的格式。
15.根据权利要求11所述的装置,其特征在于,所述加入至所述帐号列表中的测试帐号中,至少有一个测试帐号位于所述帐号列表的首位。
16.根据权利要求11所述的装置,其特征在于,所述装置还包括信息搜集模块,用于:
在预订时间段内,搜集所述用户终端发出的删除帐号、咨询或投诉请求;
当搜集到针对所述测试帐号进行的删除帐号、咨询或投诉请求时,判定所述用户帐号为正常帐号。
17.根据权利要求16所述的装置,其特征在于,所述辨别处置模块还用于:
当所述用户帐号被判定为正常帐号,所述用户终端加入白名单,根据与所述白名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
18.根据权利要求11所述的装置,其特征在于,所述辨别处置模块还用于:
当所述用户帐号被判定为被盗帐号,将所述用户终端加入黑名单,根据与所述黑名单对应的验证规则对所述用户终端发起的业务请求重新进行验证逻辑的设定。
19.根据权利要求11至18任意一项所述的装置,其特征在于,所述业务帐号为电子银行账户的帐号、虚拟货币账户的帐号或虚拟资源账户的帐号。
20.根据权利要求19所述的装置,其特征在于,所述业务请求为数据转移请求,用于将所述帐号列表中至少一个帐号下的数据转移至目标帐号。
CN201410571220.XA 2014-10-23 2014-10-23 被盗帐号的识别方法及装置 Active CN104967594B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410571220.XA CN104967594B (zh) 2014-10-23 2014-10-23 被盗帐号的识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410571220.XA CN104967594B (zh) 2014-10-23 2014-10-23 被盗帐号的识别方法及装置

Publications (2)

Publication Number Publication Date
CN104967594A true CN104967594A (zh) 2015-10-07
CN104967594B CN104967594B (zh) 2017-03-22

Family

ID=54221540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410571220.XA Active CN104967594B (zh) 2014-10-23 2014-10-23 被盗帐号的识别方法及装置

Country Status (1)

Country Link
CN (1) CN104967594B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897425A (zh) * 2016-03-31 2016-08-24 北京小米移动软件有限公司 分配、请求社交网络账号的方法及装置
CN106027520A (zh) * 2016-05-19 2016-10-12 微梦创科网络科技(中国)有限公司 一种检测处理盗取网站帐号的方法及装置
CN107026816A (zh) * 2016-01-29 2017-08-08 阿里巴巴集团控股有限公司 一种身份认证方法及装置
CN107169499A (zh) * 2016-03-07 2017-09-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN107480998A (zh) * 2017-07-19 2017-12-15 广东欧珀移动通信有限公司 信息处理方法及相关产品
CN108295477A (zh) * 2018-01-26 2018-07-20 珠海金山网络游戏科技有限公司 一种基于大数据的游戏账号安全检测方法、系统及装置
CN111343197A (zh) * 2016-01-27 2020-06-26 阿里巴巴集团控股有限公司 账户处理方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
US8266058B1 (en) * 2011-03-31 2012-09-11 International Business Machines Corporation Virtual accounts linked to financial accounts
CN103532797A (zh) * 2013-11-06 2014-01-22 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置
CN104025143A (zh) * 2011-10-13 2014-09-03 新人类有限公司 检测异常账号的装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266058B1 (en) * 2011-03-31 2012-09-11 International Business Machines Corporation Virtual accounts linked to financial accounts
CN102325062A (zh) * 2011-09-20 2012-01-18 北京神州绿盟信息安全科技股份有限公司 异常登录检测方法及装置
CN104025143A (zh) * 2011-10-13 2014-09-03 新人类有限公司 检测异常账号的装置及方法
CN103532797A (zh) * 2013-11-06 2014-01-22 网之易信息技术(北京)有限公司 一种用户登录异常监测方法和装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343197A (zh) * 2016-01-27 2020-06-26 阿里巴巴集团控股有限公司 账户处理方法和装置
CN107026816A (zh) * 2016-01-29 2017-08-08 阿里巴巴集团控股有限公司 一种身份认证方法及装置
CN107169499A (zh) * 2016-03-07 2017-09-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN105897425A (zh) * 2016-03-31 2016-08-24 北京小米移动软件有限公司 分配、请求社交网络账号的方法及装置
CN105897425B (zh) * 2016-03-31 2019-04-12 北京小米移动软件有限公司 分配、请求社交网络账号的方法及装置
CN106027520A (zh) * 2016-05-19 2016-10-12 微梦创科网络科技(中国)有限公司 一种检测处理盗取网站帐号的方法及装置
CN106027520B (zh) * 2016-05-19 2019-02-26 微梦创科网络科技(中国)有限公司 一种检测处理盗取网站帐号的方法及装置
CN107480998A (zh) * 2017-07-19 2017-12-15 广东欧珀移动通信有限公司 信息处理方法及相关产品
CN108295477A (zh) * 2018-01-26 2018-07-20 珠海金山网络游戏科技有限公司 一种基于大数据的游戏账号安全检测方法、系统及装置
CN108295477B (zh) * 2018-01-26 2021-10-15 珠海金山网络游戏科技有限公司 一种基于大数据的游戏账号安全检测方法、系统及装置

Also Published As

Publication number Publication date
CN104967594B (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
CN104967594B (zh) 被盗帐号的识别方法及装置
CN104468249B (zh) 一种账号异常的检测方法及装置
CN105323219B (zh) 验证用户帐号身份信息的方法及装置
JP6609047B2 (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
CN105591743B (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN105262779B (zh) 身份认证方法、装置及系统
CN108183924A (zh) 一种登录验证方法及终端设备
CN106503053A (zh) Utxo查询方法及装置
CN104348817B (zh) 用户帐号的保护方法及装置
CN106302332B (zh) 用户数据的访问控制方法、装置及系统
CN107798509A (zh) 员工自助方法及装置
CN109472656B (zh) 一种虚拟物品的展示方法、装置和存储介质
CN104348810A (zh) 被盗帐号的检测方法、装置及系统
CN107689951A (zh) 网页数据爬取方法、装置、用户终端及可读存储介质
CN104980403A (zh) 业务请求的处理方法及装置
CN104836696A (zh) 一种ip地址的检测方法及装置
CN107169766A (zh) 一种支付环境的安全检测方法、装置及电子设备
CN103200276A (zh) 一种文件安全控制的方法和装置
CN109547427A (zh) 黑名单用户识别方法、装置、计算机设备及存储介质
CN111680282B (zh) 基于区块链网络的节点管理方法、装置、设备及介质
CN106559470A (zh) 一种账号信息的推送方法和装置
CN104917737B (zh) 用户帐号的保护方法及装置
CN106469166A (zh) 一种信息处理方法及装置
CN105635048A (zh) 业务请求的处理方法及装置
CN105871982A (zh) 内容推送的方法、装置以及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190813

Address after: 518057 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right