CN105721506A - 用于账号防盗的方法、装置及系统 - Google Patents

用于账号防盗的方法、装置及系统 Download PDF

Info

Publication number
CN105721506A
CN105721506A CN201610245335.9A CN201610245335A CN105721506A CN 105721506 A CN105721506 A CN 105721506A CN 201610245335 A CN201610245335 A CN 201610245335A CN 105721506 A CN105721506 A CN 105721506A
Authority
CN
China
Prior art keywords
terminal
limit request
platform server
business limit
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610245335.9A
Other languages
English (en)
Other versions
CN105721506B (zh
Inventor
刘道宽
唐尧
刘率
杨春贺
陈洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610245335.9A priority Critical patent/CN105721506B/zh
Publication of CN105721506A publication Critical patent/CN105721506A/zh
Priority to PCT/CN2016/092114 priority patent/WO2017181550A1/zh
Priority to EP16201933.5A priority patent/EP3236377B1/en
Priority to US15/481,475 priority patent/US20170300921A1/en
Application granted granted Critical
Publication of CN105721506B publication Critical patent/CN105721506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本公开提供一种用于账号防盗的方法、装置及系统,所述方法的一具体实施方式包括:确定第一终端的安全状态;响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;向支付平台服务器发送所述业务限制请求,所述业务限制请求指示所述支付平台服务器限制所述第一终端的业务权限。该实施方式在终端被盗后,通过支付平台服务器限制该被盗终端的相关业务的权限,提高了终端的支付安全性。

Description

用于账号防盗的方法、装置及系统
技术领域
本公开涉及通信技术领域,特别涉及一种用于账号防盗的方法、装置及系统。
背景技术
随着终端技术与网络技术的不断发展,智能终端设备涌现而出,智能终端越来越多的应用于人们的日常生活和工作中,使人们的生活变得越来越便捷。目前,大部分智能终端设备都能够通过一些支付软件在网络平台上进行支付、转账、交易等。因此,终端的支付安全也变得越来越重要。
在相关技术中,如果用户的终端丢失后,一般会通过找回功能锁定终端,从而防止终端中的支付账号被盗用。但是,终端的盗用者可以通过一定的技术手段解锁终端,或者从终端中提取出支付账号的信息,因此,终端的支付安全性较低。
发明内容
为了解决上述技术问题,本公开提供一种用于账号防盗的方法、装置及系统。
根据本公开实施例的第一方面,提供一种用于账号防盗的方法,包括:
确定第一终端的安全状态;
响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;
向支付平台服务器发送所述业务限制请求,所述业务限制请求指示所述支付平台服务器限制所述第一终端的业务权限。
可选的,所述获取业务限制请求,包括:
获取所述终端标识和所述第一终端对应的待限制的支付账号;
根据所述终端标识和所述支付账号获取所述业务限制请求,所述业务限制请求还包括所述支付账号;
所述业务限制请求还指示所述支付平台服务器限制登录所述支付账号的第二终端的业务权限。
可选的,所述业务限制请求还包括待限制的业务权限的类型。
可选的,在所述向支付平台服务器发送所述业务限制请求之后,所述方法还包括:
接收所述支付平台服务器发送的身份认证请求;
获取对应的身份认证信息;
向所述支付平台服务器发送所述身份认证信息。
可选的,所述身份认证信息包括以下一项或多项:
身份证号信息;
指纹信息;以及
密保信息。
根据本公开实施例的第二方面,提供一种用于账号防盗的方法,包括:
接收业务限制请求,所述业务限制请求包括待限制第一终端的终端标识;
从所述业务限制请求中获取所述终端标识;
根据所述终端标识限制所述第一终端的业务权限。
可选的,所述方法还包括:
从所述业务限制请求中获取所述第一终端对应的待限制的支付账号;
限制第二终端的业务权限,所述第二终端为登录所述支付账号的终端。
可选的,所述限制所述第一终端或第二终端的业务权限,包括:
向所述第一终端或所述第二终端发送身份认证请求;
接收所述第一终端或所述第二终端返回的目标身份认证信息;
基于所述目标身份认证信息对所述第一终端或所述第二终端进行身份认证;
拒绝针对身份认证未通过的第一终端或第二终端的业务请求。
可选的,所述基于所述目标身份认证信息对所述第一终端或所述第二终端进行身份认证,包括:
比较所述目标身份认证信息与预定身份认证信息;
响应于确定所述目标身份认证信息与预定身份认证信息不同,确定认证身份未通过;
其中,所述预定身份认证信息包括以下一项或多项:
身份证号信息;
指纹信息;以及
密保信息。
根据本公开实施例的第三方面,提供一种用于账号防盗的装置,包括:
确定模块,被配置为确定第一终端的安全状态;
第一获取模块,被配置为响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;
第一发送模块,被配置为向支付平台服务器发送所述业务限制请求,所述业务限制请求指示所述支付平台服务器限制所述第一终端的业务权限。
可选的,所述第一获取模块包括:
第一获取子模块,被配置为获取所述终端标识和所述第一终端对应的待限制的支付账号;
第二获取子模块,被配置为根据所述终端标识和所述支付账号获取所述业务限制请求,所述业务限制请求还包括所述支付账号;
其中,所述业务限制请求还指示所述支付平台服务器限制登录所述支付账号的第二终端的业务权限。
可选的,所述业务限制请求还包括待限制的业务权限的类型。
可选的,所述装置还包括:
接收模块,被配置为接收所述支付平台服务器发送的身份认证请求;
第二获取模块,被配置为获取对应的身份认证信息;
第二发送模块,被配置为向所述支付平台服务器发送所述身份认证信息。
可选的,所述身份认证信息包括以下一项或多项:
身份证号信息;
指纹信息;以及
密保信息。
根据本公开实施例的第四方面,提供一种用于账号防盗的装置,包括:
接收模块,被配置为接收业务限制请求,所述业务限制请求包括待限制第一终端的终端标识;
第一获取模块,被配置为从所述业务限制请求中获取所述终端标识;
第一限制模块,被配置为根据所述终端标识限制所述第一终端的业务权限。
可选的,所述装置还包括:
第二获取模块,被配置为从所述业务限制请求中获取所述第一终端对应的待限制的支付账号;
第二限制模块,被配置为限制第二终端的业务权限,所述第二终端为登录所述支付账号的终端。
可选的,所述第一限制模块包括:
第一发送子模块,被配置为向所述第一终端发送身份认证请求;
第一接收子模块,被配置为接收所述第一终端返回的目标身份认证信息;
第一认证子模块,被配置为基于所述目标身份认证信息对所述第一终端进行身份认证;
第一拒绝子模块,被配置为拒绝针对身份认证未通过的第一终端的业务请求;
所述第二限制模块包括:
第二发送子模块,被配置为向所述第二终端发送身份认证请求;
第二接收子模块,被配置为接收所述第二终端返回的目标身份认证信息;
第二认证子模块,被配置为基于所述目标身份认证信息对所述第二终端进行身份认证;
第二拒绝子模块,被配置为拒绝针对身份认证未通过的第二终端的业务请求。
根据本公开实施例的第五方面,提供一种用于账号防盗的系统,包括:第一终端、云平台服务器和支付平台服务器;
所述云平台服务器,被配置为获取所述第一终端的安全状态;响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;向所述支付平台服务器发送所述业务限制请求;
所述支付平台服务器,被配置为接收所述业务限制请求;从所述业务限制请求中获取所述终端标识;根据所述终端标识限制所述第一终端的业务权限。
可选的,所述系统还包括第二终端;
所述云平台服务器,被配置为获取所述终端标识和所述第一终端对应的待限制的支付账号;根据所述终端标识和所述支付账号获取所述业务限制请求,所述业务限制请求还包括所述支付账号;
所述支付平台服务器,被配置为从所述业务限制请求中获取所述支付账号;限制登录所述支付账号的所述第二终端的业务权限。
根据本公开实施例的第六方面,提供一种用于账号防盗的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
确定第一终端的安全状态;
响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;
向支付平台服务器发送所述业务限制请求,所述业务限制请求指示所述支付平台服务器限制所述第一终端的业务权限。
根据本公开实施例的第七方面,提供一种用于账号防盗的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收业务限制请求,所述业务限制请求包括待限制第一终端的终端标识;
从所述业务限制请求中获取所述终端标识;
根据所述终端标识限制所述第一终端的业务权限。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开的上述实施例提供的一种用于账号防盗的方法,通过在确定第一终端被盗时,获取业务限制请求,向支付平台服务器发送该业务限制请求,以控制支付平台服务器限制与被盗的第一终端相关的业务权限。从而在终端被盗后,通过支付平台服务器限制该被盗终端的相关业务的权限,提高了终端的支付安全性。
本公开的上述实施例提供的另一种用于账号防盗的方法,通过在确定第一终端被盗时,获取业务限制请求,向支付平台服务器发送该业务限制请求,并接收支付平台服务器发送的身份认证请求,获取对应的身份认证信息,向支付平台服务器发送该身份认证信息,以供支付平台服务器进行身份认证。从而在终端被盗后,通过支付平台服务器限制该被盗终端的相关业务的权限,提高了终端的支付安全性。
本公开的上述实施例提供的另一种用于账号防盗的方法,通过在接收到业务限制请求后,根据该业务限制请求限制被盗终端相关的业务权限。从而提高了终端的支付安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开根据一示例性实施例示出的一种可以应用本公开实施例的示例性系统架构图;
图2是本公开根据一示例性实施例示出的一种用于账号防盗的方法的流程图;
图3是本公开根据一示例性实施例示出的另一种用于账号防盗的方法的流程图;
图4是本公开根据一示例性实施例示出的另一种用于账号防盗的方法的流程图;
图5是本公开根据一示例性实施例示出的一种用于账号防盗的装置的框图;
图6是本公开根据一示例性实施例示出的另一种用于账号防盗的装置的框图;
图7是本公开根据一示例性实施例示出的另一种用于账号防盗的装置的框图;
图8是本公开根据一示例性实施例示出的另一种用于账号防盗的装置的框图;
图9是本公开根据一示例性实施例示出的另一种用于账号防盗的装置的框图;
图10是本公开根据一示例性实施例示出的另一种用于账号防盗的装置的框图;
图11是本公开根据一示例性实施例示出的另一种用于账号防盗的装置的框图;
图12是本公开根据一示例性实施例示出的一种用于账号防盗的系统的框图;
图13是本公开根据一示例性实施例示出的另一种用于账号防盗的系统的框图;
图14是本公开根据一示例性实施例示出的一种用于账号防盗的装置的一结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参见图1,为应用本公开实施例的示例性系统架构示意图:
如图1所示,系统架构100可以包括终端设备101、102、网络103、云平台服务器104和支付平台服务器105。网络103用于在终端设备101、102、云平台服务器104和支付平台服务器105之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102可以通过网络103与云平台服务器104和支付平台服务器105交互,以接收或发送请求或信息等。终端设备101、102可以是各种电子设备,包括但不限于诸如智能手机的移动终端设备、智能穿戴式设备、平板电脑、个人数字助理以及膝上型便携计算机等等。
云平台服务器104可以是提供终端账户管理服务以及其它各种服务的云平台服务器。云平台服务器可以对接收到的数据进行存储、分析等处理,也可以向终端设备发送控制命令等。支付平台服务器105可以是提供终端支付管理服务以及其它各种服务的支付平台服务器。支付平台服务器可以对接收到的数据进行存储、分析等处理等。服务器可以响应于用户的服务请求而提供服务。可以理解,一个服务器可以提供一种或多种服务,同一种服务也可以由多个服务器来提供。
应该理解,图1中的终端设备、网络、云平台服务器和支付平台服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络、云平台服务器和支付平台服务器。
下面将结合具体的实施例对本公开进行详细描述。
如图2所示,图2是根据一示例性实施例示出的一种用于账号防盗的方法的流程图,该方法可以应用于终端中,也可以应用于云平台服务器中。在本实施例中,为了便于理解,结合具有支付功能的终端设备来举例说明。本领域技术人员可以理解,该终端设备可以包括但不限于诸如智能手机的移动终端设备、智能穿戴式设备、平板电脑、个人数字助理以及膝上型便携计算机等等。该方法包括以下步骤:
在步骤201中,获取第一终端的安全状态。
在本实施例中,第一终端的安全状态可以指示第一终端是否被盗,例如,第一终端的安全状态可以指示第一终端未被盗,也可以指示第一终端已被盗。
需要说明的是,该方法的执行主体可以是终端,也可以是云平台服务器。其中,终端可以包括第一终端以及除第一终端以外的其它终端。如果执行主体为云平台服务器,在一种实现方式中,云平台服务器可以通过以下方式获取第一终端的安全状态:首先,检测是否使用终端找回功能找回第一终端,在未使用终端找回功能找回第一终端时,确定第一终端的安全状态指示第一终端未被盗。当检测到使用终端找回功能找回第一终端时,确定第一终端的安全状态指示第一终端已被盗。
在另一种实现方式中,云平台服务器还可以通过以下方式获取第一终端的安全状态:首先,检测是否使用终端找回功能找回第一终端,在未使用终端找回功能找回第一终端时,确定第一终端的安全状态指示第一终端未被盗。当检测到使用终端找回功能找回第一终端时,开始统计预定时间段内使用终端找回功能找回第一终端的次数,在使用终端找回功能找回第一终端的次数小于预定阈值时,确定第一终端的安全状态指示第一终端未被盗。在使用终端找回功能找回第一终端的次数大于等于预定阈值时,确定第一终端的安全状态指示第一终端已被盗。
如果执行主体为第一终端,则可以从云平台服务器获取第一终端的安全状态信息。云平台服务器可以将第一终端的安全状态信息发送给第一终端,第一终端可以根据云平台服务器发送的第一终端的安全状态信息确定第一终端的安全状态。
如果执行主体为除第一终端以外的其它终端,例如,可以是与第一终端登录了相同账号的其它终端。在一种实现方式中,可以根据用户使用该终端查找第一终端的情况确定第一终端的安全状态,例如,当使用该终端找回第一终端时,或在使用该终端找回第一终端的次数大于等于预定阈值时,确定第一终端的安全状态指示第一终端已被盗。
在另一种实现方式中,也可以从云平台服务器获取第一终端的安全状态信息。云平台服务器可以将第一终端的安全状态信息发送给该终端,该终端可以根据云平台服务器发送的第一终端的安全状态信息确定第一终端的安全状态。
在步骤202中,响应于确定该安全状态指示第一终端被盗,获取业务限制请求。
在本实施例的一种实现方式中,该业务限制请求可以包括第一终端的终端标识,其中,第一终端的终端标识可以是第一终端的设备标识,如第一终端的终端序列号等。该业务限制请求可以用于控制支付平台服务器限制第一终端的业务权限,所有使用第一终端的业务权限(如,登录于第一终端的所有账号所请求的业务的权限)均被限制。
在本实施例的另一种实现方式中,该业务限制请求除了包括第一终端的终端标识以外,还可以包括第一终端对应的待限制的支付账号。其中,第一终端对应的待限制的支付账号可以是曾经使用第一终端登录过的支付账号,例如,使用第一终端登录过的微信支付账号、支付宝账号以及银行账号等。该业务限制请求除了可以用于控制支付平台服务器限制第一终端的业务权限,还可以控制支付平台服务器限制登录待限制的支付账号的第二终端的业务权限(如,登录于除第一终端以外的第二终端上的待限制的支付账号所请求的业务的权限)。
在本实施例的又一种实现方式中,该业务限制请求还可以包括待限制的业务权限的类型。业务权限的类型可以包括多种,例如,转账、付款、收款以及投资交易等,该待限制的业务权限的类型可以是用户选择的指定业务权限的类型,例如,用户可以选择转账和付款的业务权限类型作为待限制的业务权限类型。在控制支付平台服务器限制第一终端以及第二终端的业务权限时,可以仅限制第一终端以及第二终端的待限制业务权限类型的业务。
具体来说,首先,获取第一终端的终端标识和第一终端对应的待限制的支付账号。然后,根据第一终端的终端标识和待限制的支付账号获取上述业务限制请求。
在步骤203中,向支付平台服务器发送上述业务限制请求。
在本实施例中,向支付平台服务器发送上述业务限制请求,以控制支付平台服务器限制第一终端或第二终端的业务权限。
本公开的上述实施例提供的用于账号防盗的方法,通过在确定第一终端被盗时,获取业务限制请求,向支付平台服务器发送该业务限制请求,以控制支付平台服务器限制与被盗的第一终端相关的业务权限。从而在终端被盗后,通过支付平台服务器限制该被盗终端的相关业务的权限,提高了终端的支付安全性。
如图3所示,图3是根据一示例性实施例示出的另一种用于账号防盗的方法的流程图,该方法可以应用于终端中。该方法包括以下步骤:
在步骤301中,获取第一终端的安全状态。
在步骤302中,响应于确定该安全状态指示第一终端被盗,获取业务限制请求。
在步骤303中,向支付平台服务器发送上述业务限制请求。
在步骤304中,接收支付平台服务器发送的身份认证请求。
在本实施例中,在支付平台服务器接收到上述业务限制请求以后,可以限制第一终端或第二终端的业务权限。当第一终端或第二终端向支付平台服务器发送业务请求时,如果该业务请求为被限制的业务,则支付平台服务器会向第一终端或第二终端发送身份认证请求。接收支付平台服务器发送的身份认证请求。
需要说明的是,该方法的执行主体可以是终端,终端可以包括第一终端以及第二终端。如果执行主体为第一终端,那么由第一终端接收支付平台服务器发送的身份认证请求。如果执行主体为第二终端,那么由第二终端接收支付平台服务器发送的身份认证请求。
在步骤305中,获取对应的身份认证信息。
在步骤306中,向支付平台服务器发送身份认证信息。
在本实施例中,身份认证信息可以包括以下一项或多项:身份证号信息;指纹信息;以及密保信息等。具体来说,当接收到支付平台服务器发送的身份认证请求后,需要根据身份认证请求采集身份认证信息。然后,将身份认证信息发送给支付平台服务器。
例如,如果身份认证请求指示获取与第一终端或者待限制的支付账号对应的身份证号信息,则第一终端或第二终端需要首先提供一个身份证号信息输入接口,用户可以通过该信息输入接口输入身份证号信息。第一终端或第二终端采集到身份证号信息后,向支付平台服务器发送该身份证号信息,以供支付平台服务器根据身份证号信息进行身份认证。
又例如,如果身份认证请求指示获取与第一终端或者待限制的支付账号对应的指纹信息,则第一终端或第二终端需要首先开启指纹信息录入接口,用户可以通过该指纹信息录入接口录入指纹信息。第一终端或第二终端采集到指纹信息后,向支付平台服务器发送该指纹信息,以供支付平台服务器根据指纹信息进行身份认证。
再例如,如果身份认证请求指示获取与第一终端或者待限制的支付账号对应的密保信息,则第一终端或第二终端需要首先输出密保问题,并提供一个密保信息输入接口,用户可以通过该信息输入接口输入密保信息。第一终端或第二终端采集到密保信息后,向支付平台服务器发送该密保信息,以供支付平台服务器根据密保信息进行身份认证。
本公开的上述实施例提供的用于账号防盗的方法,通过在确定第一终端被盗时,获取业务限制请求,向支付平台服务器发送该业务限制请求,并接收支付平台服务器发送的身份认证请求,获取对应的身份认证信息,向支付平台服务器发送该身份认证信息,以供支付平台服务器进行身份认证。从而在终端被盗后,通过支付平台服务器限制该被盗终端的相关业务的权限,提高了终端的支付安全性。
如图4所示,图4是根据一示例性实施例示出的另一种用于账号防盗的方法的流程图,该方法可以应用于支付平台服务器中。该方法包括以下步骤:
在步骤401中,接收业务限制请求。
在本实施例的一种实现方式中,该业务限制请求可以包括待限制第一终端的终端标识,其中,第一终端的终端标识可以是第一终端的设备标识。该业务限制请求可以用于控制支付平台服务器限制第一终端的业务权限。
在本实施例的另一种实现方式中,该业务限制请求除了包括第一终端的终端标识以外,还可以包括第一终端对应的待限制的支付账号。其中,第一终端对应的待限制的支付账号可以是曾经使用第一终端登录过的支付账号。该业务限制请求除了可以用于控制支付平台服务器限制第一终端的业务权限,还可以控制支付平台服务器限制登录待限制的支付账号的第二终端的业务权限。
在步骤402中,从业务限制请求中获取第一终端的终端标识。
在步骤403中,根据第一终端的终端标识限制第一终端的业务权限。
在本实施例的一种实现方式中,该业务限制请求包括第一终端的终端标识。可以从业务限制请求中获取第一终端的终端标识,并根据第一终端的终端标识限制第一终端的业务权限。
具体来说,可以通过以下方式限制第一终端的业务权限:首先,当第一终端向支付平台服务器发送业务请求时,如果该业务请求为被限制的业务,则支付平台服务器会向第一终端发送身份认证请求。身份认证请求指示获取与第一终端对应的身份认证信息。由第一终端采集身份认证信息,并将采集到的身份认证信息返回。接收第一终端返回的目标身份认证信息,基于目标身份认证信息对第一终端进行身份认证。例如,比较目标身份认证信息与第一终端对应的预定身份认证信息。如果目标身份认证信息与第一终端对应的预定身份认证信息不同,则可以确定认证身份未通过。此时,拒绝针对身份认证未通过的第一终端的业务请求。
在本实施例的另一种实现方式中,该业务限制请求除了包括第一终端的终端标识以外,还可以包括第一终端对应的待限制的支付账号。可以从业务限制请求中获取第一终端对应的待限制的支付账号,并限制登录上述支付账号的第二终端的业务权限。
具体来说,可以通过以下方式限制第二终端的业务权限:首先,当第二终端向支付平台服务器发送业务请求时,如果该业务请求为被限制的业务,则支付平台服务器会向第二终端发送身份认证请求。身份认证请求指示获取与第二终端对应的身份认证信息。由第二终端采集身份认证信息,并将采集到的身份认证信息返回。接收第二终端返回的目标身份认证信息,基于目标身份认证信息对第二终端进行身份认证。例如,比较目标身份认证信息与待限制的支付账号对应的预定身份认证信息。如果目标身份认证信息与待限制的支付账号对应的预定身份认证信息不同,则可以确定认证身份未通过。此时,拒绝针对身份认证未通过的第二终端的业务请求。
在本实施例中,身份认证信息可以包括以下一项或多项:身份证号信息;指纹信息;以及密保信息等。可以理解,身份认证信息还可以包括其它类型的信息,本公开对身份认证信息的具体类型方面不限定。
本公开的上述实施例提供的用于账号防盗的方法,通过在接收到业务限制请求后,根据该业务限制请求限制被盗终端相关的业务权限。从而提高了终端的支付安全性。
应当注意,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
与前述用于账号防盗的方法实施例相对应,本公开还提供了用于账号防盗的装置及其所应用的系统的实施例。
如图5所示,图5是本公开根据一示例性实施例示出的一种用于账号防盗的装置框图,该装置包括:确定模块501,第一获取模块502和第一发送模块503。
其中,确定模块501,被配置为确定第一终端的安全状态。
第一获取模块502,被配置为响应于确定上述安全状态指示第一终端被盗,获取业务限制请求,该业务限制请求包括第一终端的终端标识。
第一发送模块503,被配置为向支付平台服务器发送上述业务限制请求,该业务限制请求指示支付平台服务器限制第一终端的业务权限。
如图6所示,图6是本公开根据一示例性实施例示出的另一种用于账号防盗的装置框图,该实施例在前述图5所示实施例的基础上,第一获取模块502可以包括:第一获取子模块601和第二获取子模块602。
其中,第一获取子模块601,被配置为获取上述终端标识和第一终端对应的待限制的支付账号。
第二获取子模块602,被配置为根据上述终端标识和上述支付账号获取业务限制请求,该业务限制请求还包括上述支付账号。
其中,该业务限制请求还指示支付平台服务器限制登录上述支付账号的第二终端的业务权限。
在一些可选实施方式中,业务限制请求还包括待限制的业务权限的类型。
如图7所示,图7是本公开根据一示例性实施例示出的另一种用于账号防盗的装置框图,该实施例在前述图5所示实施例的基础上,该装置还可以进一步包括:接收模块504,第二获取模块505和第二发送模块506。
其中,接收模块504,被配置为接收支付平台服务器发送的身份认证请求。
第二获取模块505,被配置为获取对应的身份认证信息。
第二发送模块506,被配置为向支付平台服务器发送身份认证信息。
在另一些可选实施方式中,身份认证信息包括以下一项或多项:身份证号信息;指纹信息;以及密保信息。
如图8所示,图8是本公开根据一示例性实施例示出的另一种用于账号防盗的装置框图,该装置可以包括:接收模块801,第一获取模块802和第一限制模块803。
其中,接收模块801,被配置为接收业务限制请求,该业务限制请求包括待限制第一终端的终端标识。
第一获取模块802,被配置为从上述业务限制请求中获取上述终端标识。
第一限制模块803,被配置为根据上述终端标识限制第一终端的业务权限。
如图9所示,图9是本公开根据一示例性实施例示出的另一种用于账号防盗的装置框图,该实施例在前述图8所示实施例的基础上,该装置还可以进一步包括:第二获取模块804和第二限制模块805。
其中,第二获取模块804,被配置为从上述业务限制请求中获取第一终端对应的待限制的支付账号。
第二限制模块805,被配置为限制第二终端的业务权限,该第二终端为登录上述支付账号的终端。
如图10所示,图10是本公开根据一示例性实施例示出的另一种用于账号防盗的装置框图,该实施例在前述图9所示实施例的基础上,第一限制模块803可以包括:第一发送子模块1001,第一接收子模块1002,第一认证子模块1003和第一拒绝子模块1004。
其中,第一发送子模块1001,被配置为向第一终端发送身份认证请求。
第一接收子模块1002,被配置为接收第一终端返回的目标身份认证信息。
第一认证子模块1003,被配置为基于上述目标身份认证信息对第一终端进行身份认证。
第一拒绝子模块1004,被配置为拒绝针对身份认证未通过的第一终端的业务请求。
如图11所示,图11是本公开根据一示例性实施例示出的另一种用于账号防盗的装置框图,该实施例在前述图9所示实施例的基础上,第二限制模块805可以包括:第二发送子模块1101,第二接收子模块1102,第二认证子模块1103和第二拒绝子模块1104。
其中,第二发送子模块1101,被配置为向第二终端发送身份认证请求。
第二接收子模块1102,被配置为接收第二终端返回的目标身份认证信息。
第二认证子模块1103,被配置为基于上述目标身份认证信息对第二终端进行身份认证。
第二拒绝子模块1104,被配置为拒绝针对身份认证未通过的第二终端的业务请求。
应当理解,上述装置可以预先设置在终端或服务器中,也可以通过下载等方式而加载到终端或服务器中。上述装置中的相应模块可以与终端或服务器中的模块相互配合以实现用于账号防盗的方案。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中上述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
如图12所示,图12是本公开根据一示例性实施例示出的一种用于账号防盗的系统框图,该系统包括:第一终端1201、云平台服务器1202和支付平台服务器1203。
其中,云平台服务器1202,被配置为获取第一终端1201的安全状态,响应于确定该安全状态指示第一终端被盗,获取业务限制请求,该业务限制请求包括第一终端的终端标识。向支付平台服务器1203发送该业务限制请求。
支付平台服务器1203,被配置为接收上述业务限制请求,从该业务限制请求中获取上述终端标识,根据该终端标识限制第一终端的业务权限。
如图13所示,图13是本公开根据一示例性实施例示出的另一种用于账号防盗的系统框图,该系统还可以包括:第二终端1204。
其中,云平台服务器1202,被配置为获取上述终端标识和第一终端对应的待限制的支付账号。根据该终端标识和该支付账号获取上述业务限制请求,该业务限制请求还包括上述支付账号。
支付平台服务器1203,被配置为从上述业务限制请求中获取上述支付账号,限制登录该支付账号的第二终端的业务权限。
相应的,本公开还提供一种用于账号防盗的装置,该装置包括有处理器;用于存储处理器可执行指令的存储器;其中,该处理器被配置为:
确定第一终端的安全状态;
响应于确定上述安全状态指示第一终端被盗,获取业务限制请求,该业务限制请求包括第一终端的终端标识;
向支付平台服务器发送该业务限制请求,该业务限制请求指示支付平台服务器限制第一终端的业务权限。
相应的,本公开还提供一种用于账号防盗的装置,该装置包括有处理器;用于存储处理器可执行指令的存储器;其中,该处理器被配置为:
接收业务限制请求,该业务限制请求包括待限制第一终端的终端标识;
从该业务限制请求中获取上述终端标识;
根据该终端标识限制第一终端的业务权限。
图14是根据一示例性实施例示出的一种用于账号防盗的装置1400的一结构示意图。例如,装置1400可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图14,装置1400可以包括以下一个或多个组件:处理组件1402,存储器1404,电源组件1406,多媒体组件1408,音频组件1410,输入/输出(I/O)的接口1412,传感器组件1414,以及通信组件1416。
处理组件1402通常控制装置1400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件1402可以包括一个或多个处理器1420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1402可以包括一个或多个模块,便于处理组件1402和其他组件之间的交互。例如,处理组件1402可以包括多媒体模块,以方便多媒体组件1408和处理组件1402之间的交互。
存储器1404被配置为存储各种类型的数据以支持在装置1400的操作。这些数据的示例包括用于在装置1400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1406为装置1400的各种组件提供电力。电源组件1406可以包括电源管理系统,一个或多个电源,及其他与为装置1400生成、管理和分配电力相关联的组件。
多媒体组件1408包括在装置1400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1408包括一个前置摄像头和/或后置摄像头。当装置1400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1410被配置为输出和/或输入音频信号。例如,音频组件1410包括一个麦克风(MIC),当装置1400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1404或经由通信组件1416发送。在一些实施例中,音频组件1410还包括一个扬声器,用于输出音频信号。
I/O接口1412为处理组件1402和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1414包括一个或多个传感器,用于为装置1400提供各个方面的状态评估。例如,传感器组件1414可以检测到装置1400的打开/关闭状态,组件的相对定位,例如上述组件为装置1400的显示器和小键盘,传感器组件1414还可以检测装置1400或装置1400一个组件的位置改变,用户与装置1400接触的存在或不存在,装置1400方位或加速/减速和装置1400的温度变化。传感器组件1414可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1414还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1414还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器,微波传感器或温度传感器。
通信组件1416被配置为便于装置1400和其他设备之间有线或无线方式的通信。装置1400可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件1416还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1404,上述指令可由装置1400的处理器1420执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (21)

1.一种用于账号防盗的方法,其特征在于,所述方法包括:
确定第一终端的安全状态;
响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;
向支付平台服务器发送所述业务限制请求,所述业务限制请求指示所述支付平台服务器限制所述第一终端的业务权限。
2.根据权利要求1所述的方法,其特征在于,所述获取业务限制请求,包括:
获取所述终端标识和所述第一终端对应的待限制的支付账号;
根据所述终端标识和所述支付账号获取所述业务限制请求,所述业务限制请求还包括所述支付账号;
所述业务限制请求还指示所述支付平台服务器限制登录所述支付账号的第二终端的业务权限。
3.根据权利要求1所述的方法,其特征在于,所述业务限制请求还包括待限制的业务权限的类型。
4.根据权利要求1所述的方法,其特征在于,在所述向支付平台服务器发送所述业务限制请求之后,所述方法还包括:
接收所述支付平台服务器发送的身份认证请求;
获取对应的身份认证信息;
向所述支付平台服务器发送所述身份认证信息。
5.根据权利要求4所述的方法,其特征在于,所述身份认证信息包括以下一项或多项:
身份证号信息;
指纹信息;以及
密保信息。
6.一种用于账号防盗的方法,其特征在于,所述方法包括:
接收业务限制请求,所述业务限制请求包括待限制第一终端的终端标识;
从所述业务限制请求中获取所述终端标识;
根据所述终端标识限制所述第一终端的业务权限。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
从所述业务限制请求中获取所述第一终端对应的待限制的支付账号;
限制第二终端的业务权限,所述第二终端为登录所述支付账号的终端。
8.根据权利要求7所述的方法,其特征在于,所述限制所述第一终端或第二终端的业务权限,包括:
向所述第一终端或所述第二终端发送身份认证请求;
接收所述第一终端或所述第二终端返回的目标身份认证信息;
基于所述目标身份认证信息对所述第一终端或所述第二终端进行身份认证;
拒绝针对身份认证未通过的第一终端或第二终端的业务请求。
9.根据权利要求8所述的方法,其特征在于,所述基于所述目标身份认证信息对所述第一终端或所述第二终端进行身份认证,包括:
比较所述目标身份认证信息与预定身份认证信息;
响应于确定所述目标身份认证信息与预定身份认证信息不同,确定认证身份未通过;
其中,所述预定身份认证信息包括以下一项或多项:
身份证号信息;
指纹信息;以及
密保信息。
10.一种用于账号防盗的装置,其特征在于,所述装置包括:
确定模块,被配置为确定第一终端的安全状态;
第一获取模块,被配置为响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;
第一发送模块,被配置为向支付平台服务器发送所述业务限制请求,所述业务限制请求指示所述支付平台服务器限制所述第一终端的业务权限。
11.根据权利要求10所述的装置,其特征在于,所述第一获取模块包括:
第一获取子模块,被配置为获取所述终端标识和所述第一终端对应的待限制的支付账号;
第二获取子模块,被配置为根据所述终端标识和所述支付账号获取所述业务限制请求,所述业务限制请求还包括所述支付账号;
其中,所述业务限制请求还指示所述支付平台服务器限制登录所述支付账号的第二终端的业务权限。
12.根据权利要求10所述的装置,其特征在于,所述业务限制请求还包括待限制的业务权限的类型。
13.根据权利要求10所述的装置,其特征在于,所述装置还包括:
接收模块,被配置为接收所述支付平台服务器发送的身份认证请求;
第二获取模块,被配置为获取对应的身份认证信息;
第二发送模块,被配置为向所述支付平台服务器发送所述身份认证信息。
14.根据权利要求13所述的装置,其特征在于,所述身份认证信息包括以下一项或多项:
身份证号信息;
指纹信息;以及
密保信息。
15.一种用于账号防盗的装置,其特征在于,所述装置包括:
接收模块,被配置为接收业务限制请求,所述业务限制请求包括待限制第一终端的终端标识;
第一获取模块,被配置为从所述业务限制请求中获取所述终端标识;
第一限制模块,被配置为根据所述终端标识限制所述第一终端的业务权限。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二获取模块,被配置为从所述业务限制请求中获取所述第一终端对应的待限制的支付账号;
第二限制模块,被配置为限制第二终端的业务权限,所述第二终端为登录所述支付账号的终端。
17.根据权利要求16所述的装置,其特征在于,所述第一限制模块包括:
第一发送子模块,被配置为向所述第一终端发送身份认证请求;
第一接收子模块,被配置为接收所述第一终端返回的目标身份认证信息;
第一认证子模块,被配置为基于所述目标身份认证信息对所述第一终端进行身份认证;
第一拒绝子模块,被配置为拒绝针对身份认证未通过的第一终端的业务请求;
所述第二限制模块包括:
第二发送子模块,被配置为向所述第二终端发送身份认证请求;
第二接收子模块,被配置为接收所述第二终端返回的目标身份认证信息;
第二认证子模块,被配置为基于所述目标身份认证信息对所述第二终端进行身份认证;
第二拒绝子模块,被配置为拒绝针对身份认证未通过的第二终端的业务请求。
18.一种用于账号防盗的系统,其特征在于,所述系统包括:第一终端、云平台服务器和支付平台服务器;
所述云平台服务器,被配置为获取所述第一终端的安全状态;响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;向所述支付平台服务器发送所述业务限制请求;
所述支付平台服务器,被配置为接收所述业务限制请求;从所述业务限制请求中获取所述终端标识;根据所述终端标识限制所述第一终端的业务权限。
19.根据权利要求18所述的系统,其特征在于,所述系统还包括第二终端;
所述云平台服务器,被配置为获取所述终端标识和所述第一终端对应的待限制的支付账号;根据所述终端标识和所述支付账号获取所述业务限制请求,所述业务限制请求还包括所述支付账号;
所述支付平台服务器,被配置为从所述业务限制请求中获取所述支付账号;限制登录所述支付账号的所述第二终端的业务权限。
20.一种用于账号防盗的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
确定第一终端的安全状态;
响应于确定所述安全状态指示所述第一终端被盗,获取业务限制请求,所述业务限制请求包括所述第一终端的终端标识;
向支付平台服务器发送所述业务限制请求,所述业务限制请求指示所述支付平台服务器限制所述第一终端的业务权限。
21.一种用于账号防盗的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收业务限制请求,所述业务限制请求包括待限制第一终端的终端标识;
从所述业务限制请求中获取所述终端标识;
根据所述终端标识限制所述第一终端的业务权限。
CN201610245335.9A 2016-04-19 2016-04-19 用于账号防盗的方法、装置及系统 Active CN105721506B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610245335.9A CN105721506B (zh) 2016-04-19 2016-04-19 用于账号防盗的方法、装置及系统
PCT/CN2016/092114 WO2017181550A1 (zh) 2016-04-19 2016-07-28 用于账号防盗的方法、装置及系统
EP16201933.5A EP3236377B1 (en) 2016-04-19 2016-12-02 Method, device and system for preventing account from being broken into
US15/481,475 US20170300921A1 (en) 2016-04-19 2017-04-07 Method and device for preventing account from being stolen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610245335.9A CN105721506B (zh) 2016-04-19 2016-04-19 用于账号防盗的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN105721506A true CN105721506A (zh) 2016-06-29
CN105721506B CN105721506B (zh) 2021-03-16

Family

ID=56161241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610245335.9A Active CN105721506B (zh) 2016-04-19 2016-04-19 用于账号防盗的方法、装置及系统

Country Status (4)

Country Link
US (1) US20170300921A1 (zh)
EP (1) EP3236377B1 (zh)
CN (1) CN105721506B (zh)
WO (1) WO2017181550A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017181550A1 (zh) * 2016-04-19 2017-10-26 北京小米移动软件有限公司 用于账号防盗的方法、装置及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602735B (zh) 2018-06-13 2021-06-29 华为技术有限公司 一种受限服务的提供方法及通信设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047920A (zh) * 2007-04-12 2007-10-03 华为技术有限公司 防止手机被盗的方法、系统以及防盗手机和网络侧实体
CN101252703A (zh) * 2008-03-28 2008-08-27 宇龙计算机通信科技(深圳)有限公司 一种终端资料的保护方法、系统以及移动通信终端
US20090270126A1 (en) * 2008-04-24 2009-10-29 Hon Hai Precision Industry Co., Ltd. Mobile terminal having anti-theft function and anti-theft method
CN103699997A (zh) * 2013-12-27 2014-04-02 Tcl集团股份有限公司 一种锁止移动支付业务的方法、装置和电子设备
CN104639533A (zh) * 2014-12-30 2015-05-20 小米科技有限责任公司 基于终端的安全控制方法及装置
CN104700266A (zh) * 2015-03-16 2015-06-10 深圳酷派技术有限公司 一种安全支付方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010033944A2 (en) * 2008-09-22 2010-03-25 Visa International Service Association Over the air management of payment application installed in mobile device
CN101594615B (zh) * 2008-12-01 2011-04-20 北京易路联动技术有限公司 终端三重信息安全的网络化管理方法、系统及设备
CN101552988A (zh) * 2009-04-28 2009-10-07 中兴通讯股份有限公司 终端保护方法及系统
US9558481B2 (en) * 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US8756652B2 (en) * 2010-11-03 2014-06-17 Ebay Inc. Automatic PIN creation using password
US8774781B1 (en) * 2011-11-01 2014-07-08 First Data Corporation Mobile payment and identity verification system
JP5492181B2 (ja) * 2011-12-28 2014-05-14 楽天株式会社 電子マネーサーバ、電子マネーサーバプログラム、記録媒体、及び、紛失処理方法
CN102780989A (zh) * 2012-07-06 2012-11-14 北京小米科技有限责任公司 一种移动终端防丢失的方法及系统
US20140297435A1 (en) * 2013-03-28 2014-10-02 Hoiling Angel WONG Bank card secured payment system and method using real-time communication technology
US9313190B2 (en) * 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9928494B2 (en) * 2014-05-12 2018-03-27 Verizon Patent And Licensing Inc. Verifying a status of a user device used for settling a transaction with a point of sale terminal
CN105450617B (zh) * 2014-09-24 2019-07-09 阿里巴巴集团控股有限公司 一种支付验证方法、装置及系统
CN105721506B (zh) * 2016-04-19 2021-03-16 北京小米移动软件有限公司 用于账号防盗的方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047920A (zh) * 2007-04-12 2007-10-03 华为技术有限公司 防止手机被盗的方法、系统以及防盗手机和网络侧实体
CN101252703A (zh) * 2008-03-28 2008-08-27 宇龙计算机通信科技(深圳)有限公司 一种终端资料的保护方法、系统以及移动通信终端
US20090270126A1 (en) * 2008-04-24 2009-10-29 Hon Hai Precision Industry Co., Ltd. Mobile terminal having anti-theft function and anti-theft method
CN103699997A (zh) * 2013-12-27 2014-04-02 Tcl集团股份有限公司 一种锁止移动支付业务的方法、装置和电子设备
CN104639533A (zh) * 2014-12-30 2015-05-20 小米科技有限责任公司 基于终端的安全控制方法及装置
CN104700266A (zh) * 2015-03-16 2015-06-10 深圳酷派技术有限公司 一种安全支付方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017181550A1 (zh) * 2016-04-19 2017-10-26 北京小米移动软件有限公司 用于账号防盗的方法、装置及系统

Also Published As

Publication number Publication date
CN105721506B (zh) 2021-03-16
EP3236377A1 (en) 2017-10-25
US20170300921A1 (en) 2017-10-19
EP3236377B1 (en) 2022-04-06
WO2017181550A1 (zh) 2017-10-26

Similar Documents

Publication Publication Date Title
CN105656948A (zh) 账号登录方法及装置
CN104992092A (zh) 一种验证指纹信息的方法、装置和系统
CN104933351A (zh) 信息安全的处理方法和装置
CN106097494A (zh) 智能锁的开锁方法及装置
CN105791309A (zh) 一种执行业务处理的方法、装置及系统
CN105468767A (zh) 名片信息获取方法及装置
CN105678549A (zh) 支付方法及装置
CN106454800B (zh) 身份验证方法、装置及系统
CN109146470A (zh) 生成付款码的方法及装置
CN104093119B (zh) 解锁方法及装置
CN105335677A (zh) 移动终端防盗的方法及装置
CN105722064A (zh) 获取终端信息的方法及装置
CN105072079A (zh) 账号登录的方法、装置及终端设备
CN104601441A (zh) 针对群聊的权限控制方法和即时通信客户端
CN106210238A (zh) 短信息存储方法及装置
CN105407070A (zh) 登录授权方法及装置
CN106485127A (zh) 电子设备的控制方法、装置、电子设备及系统
CN108022349A (zh) 信息录入方法、设备、智能锁及存储介质
CN107045604A (zh) 信息处理方法及装置
CN104217328A (zh) 一种多重验证的支付方法及装置
US20170286927A1 (en) Method and device for online payment
CN105631254A (zh) 解锁方法及解锁装置
CN106600768A (zh) 智能门锁验证方法、装置和终端
CN106126986A (zh) 加锁数据分区的解锁处理方法及装置
CN104125267A (zh) 账号保护方法、装置及终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant