CN105592004A - 账户安全检查方法、装置、客户端、服务器及系统 - Google Patents

账户安全检查方法、装置、客户端、服务器及系统 Download PDF

Info

Publication number
CN105592004A
CN105592004A CN201410564555.9A CN201410564555A CN105592004A CN 105592004 A CN105592004 A CN 105592004A CN 201410564555 A CN201410564555 A CN 201410564555A CN 105592004 A CN105592004 A CN 105592004A
Authority
CN
China
Prior art keywords
file
account
client
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410564555.9A
Other languages
English (en)
Other versions
CN105592004B (zh
Inventor
殷光辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410564555.9A priority Critical patent/CN105592004B/zh
Priority to PCT/CN2015/091689 priority patent/WO2016062199A1/zh
Publication of CN105592004A publication Critical patent/CN105592004A/zh
Priority to HK16112435.0A priority patent/HK1224455A1/zh
Application granted granted Critical
Publication of CN105592004B publication Critical patent/CN105592004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种账户安全检查方法,包括:检测用户对账户的操作;当用户对账户进行操作时,判断当前计算设备是否在预设路径下保存预设文件;和如果当前计算设备在预设路径下保存预设文件,则允许操作,否则不允许操作。本申请还提供账户安全检查装置,网络环境下的客户端、服务器账户安全检查方法,账户安全检查客户端和服务器,以及账户安全检查系统。本申请公开的各个实施例的优点包括:一方面,即使在用户账户对应的密码被破解后,账户安全也得到保障;另一方面,对于智能手机等移动终端用户,即使移动终端设备丢失,账户用户名、密码、短信验证机制都失去作用之后,账户安全也得到保障。

Description

账户安全检查方法、装置、客户端、服务器及系统
技术领域
本申请涉及计算机安全领域,尤其涉及一种账户安全检查方法、装置、客户端、服务器及系统。
背景技术
网络技术极大的改变了人们的日常生活,对这种网络应用,用户都需要建立账户。网络应用账户被盗是目前信息安全领域非常严重和急需解决的问题,例如网络游戏账户和游戏装备被盗的事件时有发生。
互联网的发展也给金融行业带来新的业务模式,人们对在线资金账户的安全性有更高的要求。
现有的账户保护方式一般为用户名对应的密码,只要破解密码,盗号者就可以进行各种操作,往往能够给实际用户造成无法挽回的损失。
发明内容
本申请要解决的技术问题是,针对现有技术的不足,提供一种账户安全检查方法、装置、客户端、服务器及系统。
根据本申请一个方面,提供一种账户安全检查方法,包括:检测用户对账户的操作;当用户对账户进行操作时,判断当前计算设备是否在预设路径下保存预设文件;和如果当前计算设备在预设路径下保存预设文件,则允许操作,否则不允许操作。
根据本申请另一个方面,提供一种账户安全检查装置,包括:操作检测模块,用于检测用户对账户的操作;判断模块,用于判断当前计算设备是否在预设路径下保存预设文件;和操作开关模块,用于根据所述判断模块的判断结果决定是否允许用户的操作。
根据本申请另一个方面,提供一种客户端账户安全检查方法,包括:当检测到用户对账户的操作时,将操作信息发送给服务器;接收来自服务器的校验设置,根据校验设置判断是否在预设路径下保存预设文件,其中,校验设置指预设的校验信息;和将判断结果发送给服务器。
根据本申请另一个方面,提供一种服务器账户安全检查方法,包括:接收来自客户端的用户对账户的操作信息;根据所述用户对应的账户信息调用存储的校验设置,其中,校验设置指预设的校验信息;将校验设置发送给客户端;和接收来自客户端的判断结果,并根据判断结果决定是否允许用户进行账户操作。
根据本申请另一个方面,提供一种客户端账户安全检查方法,包括:当检测到用户对账户的操作时,将操作信息发送给服务器;接收来自服务器的读取文件请求;和根据读取文件请求,将相应的文件发送给服务器。
根据本申请另一个方面,提供一种服务器账户安全检查方法,包括:接收来自客户端的用户对账户的操作信息;根据所述用户对应的账户信息调用存储的校验设置,其中,校验设置指预设的校验信息;根据校验设置中的文件名和文件路径向客户端发送读取文件请求;接收来自客户端的反馈,根据校验设置判断客户端是否在预设路径下保存预设文件;和根据判断结果决定是否允许用户进行账户操作。
根据本申请另一个方面,提供一种客户端账户安全检查方法,包括:当检测到用户对账户的操作时,将操作信息发送给服务器;接收来自服务器的读取文件属性请求;和根据所述读取文件属性请求,将相应的文件属性发送给服务器。
根据本申请另一个方面,提供一种服务器账户安全检查方法,包括:接收来自客户端的用户对账户的操作信息;根据所述用户对应的账户信息调用存储的校验设置;根据校验设置中的文件名和文件路径向客户端发送读取文件属性请求;接收来自客户端的反馈,根据校验设置判断客户端是否在预设路径下保存预设文件;根据判断结果决定是否允许用户进行账户操作。
根据本申请另一个方面,提供一种服务器账户安全检查方法,包括:接收来自客户端的用户对账户的操作信息;根据所述用户对应的账户信息调用存储的校验设置,其中,校验设置指预设的校验信息;根据校验设置中的文件路径向客户端发送读取文件属性请求;接收来自客户端的反馈,根据校验设置判断是否在预设路径下保存预设文件;和根据判断结果决定是否允许用户进行账户操作。
根据本申请另一个方面,提供一种账户安全检查客户端,包括:客户端传输模块,用于与服务器进行数据传输;操作检测模块,用于当检测到用户对账户的操作时,将用户的操作信息通过客户端传输模块发送给服务器;和客户端判断模块,用于通过客户端传输模块接收来自服务器的校验设置,根据校验设置判断是否在预设路径下保存预设文件,并将判断结果通过客户端传输模块反馈给服务器,其中,校验设置指预设的校验信息。
根据本申请另一个方面,提供一种账户安全检查服务器,包括:服务器传输模块,用于与客户端进行数据传输;校验设置获取模块,用于通过服务器传输模块接收用户的操作信息,根据与用户对应的账户信息调用存储的校验设置,并通过服务器传输模块发送给客户端,其中,校验设置指预设的校验信息;和操作开关模块,用于通过服务器传输模块接收来自客户端的判断结果,根据判断结果决定是否允许用户进行账户操作。
根据本申请另一个方面,提供一种账户安全检查客户端,包括:客户端传输模块,用于与服务器进行数据传输;操作检测模块,用于当检测到用户对账户的操作时,将用户的操作信息通过客户端传输模块发送给服务器;和客户端文件获取模块,用于通过客户端传输模块接收来自服务器的读取文件请求或读取文件属性请求,读取相应的文件或文件属性并通过客户端传输模块反馈给服务器。
根据本申请另一个方面,提供一种账户安全检查服务器,包括:服务器传输模块,用于与客户端进行数据传输;校验设置获取模块,用于通过服务器传输模块接收用户的操作信息,根据与用户对应的账户信息调用存储的校验设置,其中,校验设置指预设的校验信息;服务器文件获取模块,接收校验设置获取模块的校验设置,基于校验设置中的文件路径或者文件路径以及文件名称通过服务器传输模块向客户端发送读取文件请求或读取文件属性请求,并通过服务器传输模块接收反馈的文件或文件属性;服务器判断模块,接收校验设置获取模块的校验设置和服务器文件获取模块的文件或文件属性,根据校验设置判断客户端是否在预设路径下保存预设文件;和操作开关模块,用于接收服务器判断模块的判断结果,根据判断结果决定是否允许用户进行账户操作。
根据本申请最后一个方面,提供一种账户安全系统,包括:上述账户安全检查客户端和与所述账户安全检查客户端连接的账户安全检查服务器。
与现有技术相比,本申请公开的各个实施例的优点包括:
(1)即使在用户账户对应的密码被破解后,账户安全也得到保障;
(2)对于智能手机等移动终端用户,在移动终端设备丢失后,短信验证机制也失去作用,账户安全依然能够得到保障。
附图说明
图1是根据本申请一个实施例中提供的账户安全检查方法的流程图;
图2是根据本申请一个实施例中提供的客户端账户安全检查方法的流程图;
图3是根据本申请一个实施例中提供的设定校验设置的过程示意图;
图4是根据本申请一个实施例中提供的服务器账户安全检查方法的流程图;
图5是根据本申请另一个实施例中提供的客户端账户安全检查方法的流程图;
图6是根据本申请另一个实施例中提供的服务器账户安全检查方法的流程图;
图7是根据本申请另一个实施例中提供的客户端账户安全检查方法的流程图;
图8是根据本申请另一个实施例中提供的服务器账户安全检查方法的流程图;
图9是根据本申请一个实施例中提供的账户安全检查装置的结构示意图;
图10是根据本申请一个实施例中提供的账户安全检查系统的结构示意图;
图11是根据本申请另一个实施例中提供的账户安全检查系统的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图,对本申请进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
申请人经研究发现:通常情况下,账户密码被破解后,账户里的个人信息和数据都将泄漏并遭受损失,可以在常规的密码、手机校验码之外,还校验用户曾经设置的存放于某个磁盘分区路径下的指定文件,如果没有这个文件,或者文件的路径不正确,则确定非本人操作(因为文件名及存放的路径只有用户自己知道),从而保护了账户安全。
实施方式一、账户安全检查方法
基于上述发现,根据本申请一个实施例,提供一种账户安全检查方法。
如图1所示,该账户安全检查方法包括:
S11、检测用户对账户的操作。
用户对账户的操作可包括账户的打开、账户的属性或者数据的修改、创建和删除等等,例如,资金账户中利用资金进行支付的操作。又例如,用户通过智能手机登录某移动应用个人账户,以及通过该账户购买商品,并进行支付,此时用户即将对账户的资金进行改动等,则在此过程中都可以设置检测操作,以检测用户对账户的操作。
S12、当用户对账户进行操作时,判断当前计算设备是否在预设路径下保存预设文件。
计算设备可以为PC机、智能手机、桌面智能终端、平板电脑、笔记本电脑等等。
优选地,预设路径为在持久化设备上的文件存储路径。例如,在硬盘分区中的存储路径C:\Windows\System32\。
预设文件中可以保存有内容信息,也可以不保存内容信息。该内容信息可以是任何文件类型的数据。
该预设路径下的预设文件用于校验。具体校验的方式可以是,利用该文件进行名称校验、文件类型校验、文件内容校验或者直接进行MD5校验等等。
根据本申请一个实施例,步骤“判断当前计算设备是否在预设路径下保存预设文件”可包括:检查当前计算设备是否在预设路径下存在与预设文件同名的文件。
根据本申请另一个实施例,步骤“判断当前计算设备是否在预设路径下保存预设文件”可包括:(1)检查当前计算设备是否在预设路径下存在与预设文件同名的文件;并且还可以进一步执行:(2)检查该文件是否与预设文件相同。例如MD5编码校验。
根据本申请另一个实施例,步骤“判断当前计算设备是否在预设路径下保存预设文件”可包括:(1)检查当前计算设备是否在预设路径下存在与预设文件同名的文件;(2)检查该文件类型是否与预设文件类型相同。
S13、如果当前计算设备在预设路径下保存预设文件,则允许操作,否则不允许操作。
由于非注册客户端在本地的相同路径下没有保存相同文件,因此,即使在用户账户对应的密码被破解后,也不可能执行对应的账户操作。这使得账户的安全得到了保障。特别是对于智能手机等移动终端用户,即使账户被盗,账户安全也得到保障。
第一种网络环境下的账户安全检查方法
如图2所示,根据本申请一个实施例,提供一种网络环境下的客户端账户安全检查方法,包括:
S21、当检测到用户对账户的操作时,将操作信息发送给服务器。
根据本申请一个实施例,当用户登录客户端之后,进行账户资金转账操作,此时,客户端将用户操作的操作编码和/或操作名称本身“转账操作”发送给服务器。例如,假设转账操作对应的操作编码为OP-ID=000011。客户端将“OP-ID=000011”信息发送给服务器。
当服务器接收到来自客户端的操作编码“OP-ID=000011”之后,根据用户对应的账户信息调用存储的校验设置,并发送给客户端。
校验设置即上述实施方式一中的“预设路径下保存预设文件”的相关信息,本实施例中具体可包括:文件名称及其在客户端的存储路径。
根据本申请另一个实施例,校验设置如表1所示,包括:文件名称、文件类型、文件路径(即预设路径)。
其中文件名称为“我的支付文件.txt”,文件类型为文本文件,在客户端保存文件的路径为:C:\Windows\System32\config\Journal\。服务器将该校验设置发送给客户端。
表1
预设路径 C:\Windows\System32\config\Journal\
文件名称 我的支付文件.txt
文件类型 文本文件
根据本申请另一个实施例,校验设置可包括文件名称、文件路径、文件MD5编码。例如,文件的MD5编码为:f96b697d7cb7938d525a2f31aaf161d0。
如图3所示,根据本申请另一个实施例,设定校验设置的过程可包括:
(1)用户在某个指定硬盘分区的文件目录下创建一个新的文件,为了不被猜到文件名,可以设置一个不规则的文件名;例如,用户在C:\Windows\System32\config\Journal\文件目录下创建了一个“我的支付文件.txt”的文件。进一步地,还可以将创建的新文件设置为一个不常用到的文件类型,如不常用的图片文件类型(例如Jiaoyan.jpg)、声音文件类型或视频文件类型等等。
(2)指定新创建的文件及其存放的路径为校验设置,服务器将校验设置保存到数据库。
根据本申请另一个实施例中,如果用户可有多个操作终端,可以在这些操作终端的同样的目录下创建这个文件。
S22、接收来自服务器的校验设置,根据校验设置判断是否在预设路径下保存预设文件。
客户端按照校验设置的内容,判断本地C:\Windows\System32\下是否存在名称为Jiaoyan.jpg的文件,以及该文件的类型是否为JPG。
S23、将判断结果发送给服务器。
客户端将判断结果反馈给服务器。服务器根据判断结果决定是否允许用户进行账户操作,即客户端判断是否存在预设路径下的预设文件,当判断结果为“是”时,则执行对应的操作,例如,服务器按照转账操作“OP-ID=000011”进行账户资金变动;当判断结果为“否”时,则不允许操作,例如,服务器忽略或拒绝转账操作“OP-ID=000011”。从而很好的保障了用户账户资金的安全。
与客户端操作相对应地,如图4所示,根据本申请一个实施例,提供一种网络环境下的服务器账户安全检查方法,包括:
S31、接收来自客户端的用户对账户的操作信息。
S32、根据用户对应的账户信息调用存储的校验设置;
S33、将校验设置发送给客户端;
S34、接收来自客户端的判断结果,根据判断结果决定是否允许用户进行账户操作。
第二种网络环境下的账户安全检查方法
上述第一种方法中,客户端进行校验设置的判断工作,由于校验设置属于敏感信息,发送给客户端可能存在安全隐患,校验设置的判断工作如果放在服务器完成,能够进一步提高账户的安全性。
如图5所示,根据本申请另一个实施例,提供一种网络环境下的客户端账户安全检查方法,包括:
S41、当检测到用户对账户的操作时,将操作信息发送给服务器。
如上面实施例所述,当用户登录客户端之后,进行账户资金转账操作,此时,客户端将“OP-ID=000011”信息发送给服务器。
当服务器接收到来自客户端的操作编码“OP-ID=000011”之后,根据用户对应的账户信息调用存储的校验设置,根据校验设置中的文件名和文件路径向客户端发送读取文件请求。
S42、接收来自服务器的读取文件请求。
S43、根据读取文件请求,将相应的文件发送给服务器。
客户端根据服务器的文件请求中的文件路径和文件名,调用本地文件发送给服务器,如果本地无此文件,向服务器反馈读取失败消息。
与客户端操作相对应地,如图6所示,根据本申请一个实施例,提供一种网络环境下的服务器账户安全检查方法,包括:
S51、接收来自客户端的用户对账户的操作信息;
S52、根据用户对应的账户信息调用存储的校验设置;
S53、根据校验设置中的文件名和文件路径向客户端发送读取文件请求;
S54、接收来自客户端的反馈,根据校验设置判断客户端是否在预设路径下保存预设文件。
如果服务器接收到了客户端发送的文件,则校验设置中的文件路径、文件名两项已经通过检查。并且优选地,还可以继续检查文件类型和/或文件内容是否一致等等。
如果服务器接收到读取失败消息,则客户端为非法客户端。
S55、根据判断结果决定是否允许用户进行账户操作。
第三种网络环境下的账户安全检查方法
上述第二种方法中,客户端将用于校验的本地文件直接发送给服务器进行校验设置判断,如果文件内容比较大,反复操作浪费网络流量,并造成操作延时。为了提高响应速度,可以减少发送的数据量。
如图7所示,根据本申请另一个实施例,提供一种网络环境下的客户端账户安全检查方法,包括:
S61、当检测到用户对账户的操作时,将操作信息发送给服务器;
S62、接收来自服务器的读取文件属性请求;
S63、根据读取文件属性请求,将相应的文件属性发送给服务器。
客户端根据服务器的文件属性请求中的文件路径和文件名,读取本地文件的属性例如文件类型、文件的MD5编码等发送给服务器,如果本地无此文件,向服务器反馈读取失败消息。
与客户端操作相对应地,如图8所示,根据本申请一个实施例,提供一种网络环境下的服务器账户安全检查方法,包括:
S71、接收来自客户端的用户对账户的操作信息;
S72、根据用户对应的账户信息调用存储的校验设置;
S73、根据校验设置中的文件名和文件路径向客户端发送读取文件属性请求;
S74、接收来自客户端的反馈,根据校验设置判断是否在预设路径下保存预设文件。
如果服务器接收到了客户端发送的文件属性,则校验设置中的文件路径、文件名两项已经通过检查,可以继续检查文件类型,以及文件内容,例如通过MD5编码来检查。
如果服务器接收到读取失败消息,则客户端为非法客户端。
S75、根据判断结果决定是否允许用户进行账户操作。
第四种网络环境下的账户安全检查方法
上述第三种方法中,将配置文件局限于某个具体文件的文件属性,在实践中,为了增加复杂度,进一步提高账户安全性,可以直接将整个预设路径下的所有文件进行检查。预设路径下的预设文件为预设路径下的所有文件,例如“C:\Windows\System32\Test\*.*”,此时配置文件中保存该路径下的各个文件的文件属性。
根据本申请另一个实施例,提供一种网络环境下的客户端账户安全检查方法,包括:
S81、当检测到用户对账户的操作时,将操作信息发送给服务器;
S82、接收来自服务器的读取文件属性请求,将相应的文件属性发送给服务器。
客户端根据服务器的文件属性请求中的文件路径,读取本地对应该文件路径下的所有文件属性,例如文件类型、文件的MD5编码等发送给服务器,如果本地无此路径,向服务器反馈读取失败消息。
与客户端操作相对应地,根据本申请一个实施例,提供一种网络环境下的服务器账户安全检查方法,包括:
S91、接收来自客户端的用户对账户的操作信息;
S92、根据用户对应的账户信息调用存储的校验设置;
本实施例中,校验设置中包括预设路径以及在预设路径下所有文件的文件属性信息,例如文件名称、文件类型、文件内容的MD5编码等等。根据本申请一个实施例,校验设置的内容如表2所示:
表2
S93、根据校验设置中的文件路径向客户端发送读取文件属性请求;
如表2所示,将表一中的预设路径内容“C:\Windows\System32\Test\”发送给客户端,并要求客户端反馈文件属性。
S94、接收来自客户端的反馈,根据校验设置判断是否在预设路径下保存预设文件。
如果服务器接收到了客户端发送的文件属性,则校验设置中的文件路径、文件名两项已经通过检查,可以继续检查文件类型,以及文件内容,例如通过MD5编码来检查。
例如,服务器接收到客户端发送的反馈如表3所示:
表3
可见,表3中所保存的信息,多于表2中的四个文件,此时,只要判断表2中的所有文件属性都存在于表3中即可,可以判断该客户端为合法客户端。
再例如,服务器接收到客户端发送的反馈如表4所示:
表4
可见,表4中第三文件的文件类型与表2所示的校验设置的第三文件的文件类型不同,第四文件的文件MD5数据与校验设置的第四文件的MD5数据不同,可以判断该客户端为非法客户端。
如果服务器接收到读取失败消息,则客户端为非法客户端。
S95、根据判断结果决定是否允许用户进行账户操作。
即如果判断客户端在预设路径下保存了预设文件,则该客户端为合法客户端,服务器执行客户端发送的操作请求;否则,客户端为非法客户端,服务器忽略非法客户端的账户操作请求。
进一步的,服务器还可以向客户端的用户发送报警信息或者锁定非法客户端。
实施方式二、账户安全检查装置
本领域技术人员能够根据说明书,采用DSP/FPGA/ASIC等常规手段,实现与上述各个实施例中提供的方法对应的产品权利要求的功能模块。
与上述账户安全检查方法相对应,本申请提供一种账户安全检查装置。
如图9所示,根据本申请一个实施例中提供的账户安全检查装置包括:
操作检测模块51,用于检测用户对账户的操作;
判断模块52,用于判断当前计算设备是否在预设路径下保存预设文件;
操作开关模块53,用于根据判断模块52的判断结果决定是否允许用户的操作。
实施方式三、账户安全检查系统
与网络环境下的账户安全检查方法中的第一种相对应,本申请还提供一种账户安全检查系统。
如图10所示,根据本申请一个实施例,提供一种账户安全检查系统,包括:
账户安全检查客户端61,进一步包括:
操作检测模块611,用于当检测到用户对账户的操作时,触发账户安全检查操作,将用户的操作信息通过客户端传输模块613发送给服务器;
客户端判断模块612,用于通过客户端传输模块613接收来自服务器的校验设置,根据校验设置判断是否在预设路径下保存预设文件,并将判断结果通过客户端传输模块613反馈给服务器;
客户端传输模块613,用于与服务器进行数据传输;
账户安全检查服务器62,进一步包括:
服务器传输模块621,用于与客户端进行数据传输;
校验设置获取模块622,用于通过服务器传输模块621接收用户的操作信息,根据与用户对应的账户信息调用存储的校验设置,并通过服务器传输模块621发送给客户端;
操作开关模块623,用于通过服务器传输模块621接收来自客户端的判断结果,根据判断结果决定是否允许用户进行账户操作。
与网络环境下的账户安全检查方法中的第二种相对应,本申请还提供一种账户安全检查系统。
如图11所示,根据本申请一个实施例,提供一种账户安全检查系统,包括:
账户安全检查客户端71,进一步包括:
操作检测模块711,用于当检测到用户对账户的操作时,触发账户安全检查操作,将用户的操作信息通过客户端传输模块713发送给服务器;
客户端文件获取模块712,用于通过客户端传输模块713接收来自服务器的读取文件请求,读取相应的文件并通过客户端传输模块713反馈给服务器;
客户端传输模块713,用于与服务器进行数据传输;
账户安全检查服务器72,进一步包括:
服务器传输模块721,用于与客户端进行数据传输;
校验设置获取模块722,用于通过服务器传输模块721接收用户的操作信息,根据与用户对应的账户信息调用存储的校验设置;
服务器文件获取模块723,接收校验设置获取模块722的校验设置,基于校验设置中的文件路径和文件名称通过服务器传输模块721向客户端发送读取文件请求,并通过服务器传输模块721接收反馈的文件;
服务器判断模块724,接收校验设置获取模块722的校验设置和服务器文件获取模块723的文件,根据校验设置判断客户端是否在预设路径下保存预设文件。
如果服务器接收到了客户端发送的文件,则校验设置中的文件路径、文件名两项已经通过检查,可以继续检查文件类型,以及文件内容,例如通过MD5编码来检查。
操作开关模块725,用于接收服务器判断模块723的判断结果,根据判断结果决定是否允许用户进行账户操作。
为了节约网络传输资源,提高账户操作效率,与网络环境下的账户安全检查方法中的第三种相对应,本申请还提供一种账户安全检查系统。与图10对应实施例的系统相比,区别在于客户端文件获取模块、服务器文件获取模块之间传输的是文件属性信息,而不是文件信息。
为了进一步提高账户安全性,与网络环境下的账户安全检查方法中的第四种相对应,本申请还提供一种账户安全检查系统。与图10对应实施例的系统相比,区别在于客户端文件获取模块、服务器文件获取模块之间传输的是文件属性信息,而不是文件信息;另外,服务器文件获取模块根据校验设置中的文件路径向客户端发送读取文件属性请求,而不是文件路径和文件名称,客户端文件获取模块将所需路径下所有文件的文件属性都反馈给服务器。
本申请公开的各个实施例的优点包括:即使在用户账户对应的密码被破解后,账户安全也得到保障;对于智能手机等移动终端用户,即使移动终端设备丢失,账户用户名、密码、短信验证机制都失去作用之后,账户安全也得到保障。
应该注意到并理解,在不脱离后附的权利要求所要求的本申请的精神和范围的情况下,能够对上述详细描述的本申请做出各种修改和改进。因此,要求保护的技术方案的范围不受所给出的任何特定示范教导的限制。

Claims (18)

1.一种账户安全检查方法,包括:
检测用户对账户的操作;
当用户对账户进行操作时,判断当前计算设备是否在预设路径下保存预设文件;和
如果当前计算设备在预设路径下保存预设文件,则允许操作,否则不允许操作。
2.根据权利要求1所述账户安全检查方法,其中,所述预设路径为在当前计算设备中的持久化设备上的文件存储路径。
3.根据权利要求1所述账户安全检查方法,其中,所述检查当前计算设备是否在预设路径下保存预设文件步骤包括:
检查在预设路径下是否存在与预设文件同名的文件。
4.根据权利要求3所述账户安全检查方法,其中,所述检查当前计算设备是否在预设路径下保存预设文件步骤还包括:
该同名文件的文件类型是否与预设文件的文件类型相同。
5.根据权利要求4所述账户安全检查方法,其中,所述检查当前计算设备是否在预设路径下保存预设文件步骤还包括:
检查该同名文件的文件MD5编码是否与预设文件的MD5编码相同。
6.一种账户安全检查装置,包括:
操作检测模块,用于检测用户对账户的操作;
判断模块,用于判断当前计算设备是否在预设路径下保存预设文件;和
操作开关模块,用于根据所述判断模块的判断结果决定是否允许用户的操作。
7.一种客户端账户安全检查方法,包括:
当检测到用户对账户的操作时,将操作信息发送给服务器;
接收来自服务器的校验设置,根据校验设置判断是否在预设路径下保存预设文件,其中,校验设置指预设的校验信息;和
将判断结果发送给服务器。
8.根据权利要求7所述客户端账户安全检查方法,其中,校验设置包括:文件名称、文件类型、文件路径。
9.根据权利要求8所述客户端账户安全检查方法,其中,校验设置还包括:文件的MD5编码。
10.一种服务器账户安全检查方法,包括:
接收来自客户端的用户对账户的操作信息;
根据所述用户对应的账户信息调用存储的校验设置,其中,校验设置指预设的校验信息;
将校验设置发送给客户端;和
接收来自客户端的判断结果,并根据判断结果决定是否允许用户进行账户操作。
11.一种客户端账户安全检查方法,包括:
当检测到用户对账户的操作时,将操作信息发送给服务器;
接收来自服务器的读取文件请求或读取文件属性请求;和
根据所述读取文件请求或读取文件属性请求,将相应的文件或文件属性发送给服务器。
12.一种服务器账户安全检查方法,包括:
接收来自客户端的用户对账户的操作信息;
根据所述用户对应的账户信息调用存储的校验设置,其中,校验设置指预设的校验信息;
根据校验设置中的文件路径或者文件路径和文件名称向客户端发送读取文件请求或读取文件属性请求;
接收来自客户端的反馈,根据校验设置判断客户端是否在预设路径下保存预设文件;和
根据判断结果决定是否允许用户进行账户操作。
13.一种账户安全检查客户端,包括:
客户端传输模块,用于与服务器进行数据传输;
操作检测模块,用于当检测到用户对账户的操作时,将用户的操作信息通过客户端传输模块发送给服务器;和
客户端判断模块,用于通过客户端传输模块接收来自服务器的校验设置,根据校验设置判断是否在预设路径下保存预设文件,并将判断结果通过客户端传输模块反馈给服务器,其中,校验设置指预设的校验信息。
14.一种账户安全检查服务器,包括:
服务器传输模块,用于与客户端进行数据传输;
校验设置获取模块,用于通过服务器传输模块接收用户的操作信息,根据与用户对应的账户信息调用存储的校验设置,并通过服务器传输模块发送给客户端,其中,校验设置指预设的校验信息;和
操作开关模块,用于通过服务器传输模块接收来自客户端的判断结果,根据判断结果决定是否允许用户进行账户操作。
15.一种账户安全检查客户端,包括:
客户端传输模块,用于与服务器进行数据传输;
操作检测模块,用于当检测到用户对账户的操作时,将用户的操作信息通过客户端传输模块发送给服务器;和
客户端文件获取模块,用于通过客户端传输模块接收来自服务器的读取文件请求或读取文件属性请求,读取相应的文件或文件属性并通过客户端传输模块反馈给服务器。
16.一种账户安全检查服务器,包括:
服务器传输模块,用于与客户端进行数据传输;
校验设置获取模块,用于通过服务器传输模块接收用户的操作信息,根据与用户对应的账户信息调用存储的校验设置,其中,校验设置指预设的校验信息;
服务器文件获取模块,接收校验设置获取模块的校验设置,基于校验设置中的文件路径或者文件路径以及文件名称通过所述服务器传输模块向客户端发送读取文件请求或读取文件属性请求,并通过服务器传输模块接收客户端反馈的文件或文件属性;
服务器判断模块,接收校验设置获取模块的校验设置和服务器文件获取模块的文件或文件属性,根据校验设置判断客户端是否在预设路径下保存预设文件;和
操作开关模块,用于接收服务器判断模块的判断结果,根据判断结果决定是否允许用户进行账户操作。
17.一种账户安全检查系统,包括:
如权利要求13所述的账户安全检查客户端;和
如权利要求14所述的账户安全检查服务器,与所述账户安全检查客户端连接。
18.一种账户安全检查系统,包括:
如权利要求15所述的账户安全检查客户端;和
如权利要求16所述的账户安全检查服务器,与所述账户安全检查客户端连接。
CN201410564555.9A 2014-10-21 2014-10-21 账户安全检查方法、装置、客户端、服务器及系统 Active CN105592004B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410564555.9A CN105592004B (zh) 2014-10-21 2014-10-21 账户安全检查方法、装置、客户端、服务器及系统
PCT/CN2015/091689 WO2016062199A1 (zh) 2014-10-21 2015-10-10 账户安全检查方法、装置、客户端、服务器及系统
HK16112435.0A HK1224455A1 (zh) 2014-10-21 2016-10-28 賬戶安全檢查方法、裝置、客戶端、服務器及系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410564555.9A CN105592004B (zh) 2014-10-21 2014-10-21 账户安全检查方法、装置、客户端、服务器及系统

Publications (2)

Publication Number Publication Date
CN105592004A true CN105592004A (zh) 2016-05-18
CN105592004B CN105592004B (zh) 2019-08-09

Family

ID=55760279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410564555.9A Active CN105592004B (zh) 2014-10-21 2014-10-21 账户安全检查方法、装置、客户端、服务器及系统

Country Status (3)

Country Link
CN (1) CN105592004B (zh)
HK (1) HK1224455A1 (zh)
WO (1) WO2016062199A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112783845B (zh) * 2021-01-15 2023-04-07 天津五八到家货运服务有限公司 数据对账系统及方法、设备、介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060041944A1 (en) * 2003-11-20 2006-02-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
CN102932407A (zh) * 2012-09-20 2013-02-13 无锡华御信息技术有限公司 基于云计算的安全备份系统及方法
CN103049698A (zh) * 2013-01-17 2013-04-17 珠海市君天电子科技有限公司 一种防御网购木马的方法及其装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
JP2009533773A (ja) * 2006-04-11 2009-09-17 エフエックス アライアンス,エルエルシー 信用協定に基づき電子取引を制御するクレジット・データ処理システム
CN103441848A (zh) * 2013-08-16 2013-12-11 广东欧珀移动通信有限公司 移动终端的应用认证方法和系统
CN103745345A (zh) * 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 应用于交易平台实现金融信息分级安全处理的系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060041944A1 (en) * 2003-11-20 2006-02-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
CN102932407A (zh) * 2012-09-20 2013-02-13 无锡华御信息技术有限公司 基于云计算的安全备份系统及方法
CN103049698A (zh) * 2013-01-17 2013-04-17 珠海市君天电子科技有限公司 一种防御网购木马的方法及其装置

Also Published As

Publication number Publication date
CN105592004B (zh) 2019-08-09
WO2016062199A1 (zh) 2016-04-28
HK1224455A1 (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
US9763100B2 (en) Instant messaging message processing method and device and storage medium
CN104468249B (zh) 一种账号异常的检测方法及装置
CN104247376B (zh) 云存储的文件上传方法、客户端、应用服务器及云存储系统
CN104601641B (zh) 应用链接分享方法、装置及系统
CN104348809B (zh) 网络安全监控方法及系统
CN104468611A (zh) 基于双系统切换的数据安全处理方法及装置
WO2009087359A2 (en) Internet activity evaluation method and system
CN111885007B (zh) 信息溯源方法、装置、系统及存储介质
CN104852886A (zh) 用户帐号的保护方法及装置
CN108572968B (zh) 一种数据查询方法、装置、服务器以及系统
CN105591743A (zh) 通过用户终端的设备运行特征进行身份鉴权的方法及装置
CN102315952A (zh) 一种用于社区网络中检测垃圾帖子的方法与设备
US10560338B2 (en) Event-based data path detection
CN102523223A (zh) 一种木马检测的方法及装置
CN104796436A (zh) 用户登录方法、系统、第一平台服务器及相关平台服务器
CN104580108A (zh) 信息提示方法和系统、服务器
CN109474510B (zh) 一种邮箱安全交叉审计方法、系统及存储介质
WO2017190436A1 (zh) 一种数据处理方法及装置
CN106650399A (zh) 用户访问权限的处理方法及装置
CN105763555A (zh) 一种网站风险控制服务器和方法及客户端
CN105592004A (zh) 账户安全检查方法、装置、客户端、服务器及系统
US20080022002A1 (en) Methods and apparatuses for dynamically enforcing privileges for use during a data collaboration session
CN111506895A (zh) 一种应用登录图的构建方法及装置
CN105306419A (zh) 一种页面信息交互方法、装置和系统
US20140215052A1 (en) System and method for reporting peer-to-peer transfer events

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1224455

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox

Patentee before: Alibaba Group Holding Ltd.