CN107464121A - 电子账户的挂失、解挂、业务管理方法、装置及设备 - Google Patents

电子账户的挂失、解挂、业务管理方法、装置及设备 Download PDF

Info

Publication number
CN107464121A
CN107464121A CN201710562225.XA CN201710562225A CN107464121A CN 107464121 A CN107464121 A CN 107464121A CN 201710562225 A CN201710562225 A CN 201710562225A CN 107464121 A CN107464121 A CN 107464121A
Authority
CN
China
Prior art keywords
account
password
solution
authentication
loss
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710562225.XA
Other languages
English (en)
Inventor
黄孟俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710562225.XA priority Critical patent/CN107464121A/zh
Publication of CN107464121A publication Critical patent/CN107464121A/zh
Priority to TW107116422A priority patent/TW201909072A/zh
Priority to PCT/CN2018/094785 priority patent/WO2019011187A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书提供一种电子账户的挂失、解挂、业务管理方法、装置及设备,所述挂失方法包括:基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。实施本说明书的实施例,可以及时利用关联账户为本账户挂失,保证了挂失流程的时效性。

Description

电子账户的挂失、解挂、业务管理方法、装置及设备
技术领域
本说明书涉及计算机技术领域,尤其涉及电子账户的挂失、解挂、业务管理方法、装置及设备。
背景技术
目前很多电子账户的使用,都提供了挂失和解挂功能。用户在丢失手机之类的设备时,在丢失的设备上仍然有被他人登录并操作电子账户的可能性。为了提高安全性,需要提供一些新的电子账户的挂失、解挂方案。
发明内容
有鉴于此,本说明书提供一种电子账户的挂失、解挂、业务管理方法、装置及计算机设备。
根据本说明书实施例的第一方面,提供一种电子账户的挂失方法,包括步骤:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。
根据本说明书实施例的第二方面,提供一种电子账户的挂失解挂方法,包括步骤:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失;
在收到对第一账户解挂的请求时,根据解挂校验信息对第一账户进行身份验证,如果第一账户的身份验证通过,则对第一账户进行解挂。
根据本说明书实施例的第三方面,提供一种电子账户的业务管理方法,包括步骤:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
根据本说明书实施例的第四方面,提供一种电子账户的挂失装置,包括:
账户关联模块,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
挂失验证模块,用于在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
账户挂失模块,用于在第一账户和第二账户身份验证通过后,对第一账户进行挂失。
根据本说明书实施例的第五方面,提供一种电子账户的挂失解挂装置,包括:
账户关联模块,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
挂失验证模块,用于在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
账户挂失模块,用于在第一账户和第二账户身份验证通过后,对第一账户进行挂失;
解挂验证模块,用于在收到对第一账户解挂的请求时,根据解挂校验信息对第一账户进行身份验证;
账户解挂模块,用于在第一账户的身份验证通过后,对第一账户进行解挂。
根据本说明书实施例的第六方面,提供一种电子账户的业务管理装置,包括:
账户关联模块,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
管理验证模块,用于在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
业务管理模块,用于如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
根据本说明书实施例的第七方面,提供一种计算机设备,包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。
根据本说明书实施例的第八方面,提供一种计算机设备,包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失;
在收到对第一账户解挂的请求时,根据解挂校验信息对第一账户进行身份验证,如果第一账户的身份验证通过,则对第一账户进行解挂。
根据本说明书实施例的第九方面,提供一种计算机设备,包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
实施本说明书提供的实施例,在收到关联账户设置请求时,设置另一账户成为该账户的关联账户,可以保证所关联的账户不是参与非法盗用的相关账户;在将来挂失时,可以及时利用关联账户为本账户挂失,保证了挂失流程的时效性。
此外,通过设置另一账户成为该账户的关联账户,还可以在有挂失、修改密码、支付等管理该账户的需求时,通过验证该账户和关联账户,实现及时安全的账户管理。
附图说明
图1是本说明书一示例性实施例示出的实现电子账户的挂失/解挂/账户管理的系统的架构图;
图2是本说明书一示例性实施例示出的电子账户的挂失方法的流程图;
图3是本说明书一示例性实施例示出的电子账户的挂失方法的时序图;
图4是本说明书另一示例性实施例示出的电子账户的挂失方法的时序图;
图5是本说明书一示例性实施例示出的电子账户的挂失解挂方法的流程图;
图6是本说明书一示例性实施例示出的电子账户的挂失解挂方法的时序图;
图7是本说明书一示例性实施例示出的电子账户的业务管理方法的流程图;
图8是本说明书一示例性实施例示出的电子账户的挂失装置的逻辑框图;
图9是本说明书一示例性实施例示出的电子账户的挂失解挂装置的逻辑框图;
图10是本说明书一示例性实施例示出的电子账户的业务管理装置的逻辑框图;
图11是本说明书一示例性实施例示出的电子账户的挂失/挂失解挂/业务管理装置所在计算机设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参照图1,图1所示的是各种实施方案的网络化环境100。网络化环境100可以包括经由网络112与一个或多个客户端106进行数据通信的运营服务器105,以及可以集成于运营服务器105或独立于运营服务器105的计算环境103。网络112可以包括例如互联网、内部网、外部网、广域网(WAN)、局域网(LAN)、有线网、无线网或其它合适的网络等,或者两个或更多个这类网络的任何组合。贯穿示例性实施方案的论述,应了解,术语“数据”和“信息”可在本说明书中互换地用于指代可存在于基于计算机的环境中的文本、图像、音频、视频或任何其它形式的信息。
运营服务器105上可以包括可商购获得的超文本传送协议(HTTP)服务器应用,如HTTP服务器、互联网信息服务(IIS)和/或其它服务器。
客户端106可以是安装有应用的网络装置。这样的网络装置从硬件上可以包括桌上型计算机、膝上型计算机、平板计算机、智能电话、手持型计算机、个人数字助理(“PDA”),或任何其它有线或无线处理器驱动的装置。从系统软件上,可以是集成了网络浏览器的操作系统,或者是安装有专用应用的操作系统;这样的操作系统可以是windows系列的操作系统或Linux操作系统等,也可以是移动平台中的Android、IOS等。
一旦用户使用客户端106并通过网络112向运营服务器105发起注册请求,运营服务器105可以记录该用户的注册信息,并按照注册请求在运营服务器105中开设预置权限的账号。此外,可以存储有各用户注册的账户、各账户的各种密码(登录密码和/或业务处理密码等等)以及用户注册时上传的身份验证信息。
后续每次用户通过客户端106访问对应内容,从而对运营服务器105发生访问时,运营服务器105基于每次访问时的信息中携带的用户ID之类的表明用户身份的标识,可以获知并记录这样的访问。特别的,可以记录该用户的访问时间,可选择的,也可以记录访问时的IP地址,或者所采用的网络装置的硬件类型,或者客户端版本/客户端所基于的操作系统版本之类信息中一个或多个。特别的,对于发生特定操作的访问,例如修改密码,添加好友,转入或转出可用资源,挂失账户,解挂账户时,运营服务器105可以记录该操作访问,并通过执行相应的内部或外部的处理后给予用户特定的响应。一般地,所有操作请求和一般性的访问,均会在运营服务器105中留下相应记录。运营服务器105可以按照用户ID来分别归类不同用户的所有操作。对于交互行为的操作,例如不同注册用户之间的交互,也可以按照上述用户ID分类并构成集合。
运营服务器105可以用数据库115来存储上述用户访问信息。此外,数据库115中还可以存储的数据包括例如应用要求数据、商业规则、客户端能力数据、应用市场数据、顾客数据等。数据库115中的应用可以与已由开发者提供以便包括在应用市场中的那些应用对应。应用可以包括例如移动应用、超文本标记语言5(HTML5)应用、桌面应用和/或其它应用。
计算环境103可以包括例如服务器计算机或提供计算能力的任何其它系统。可选地,在计算环境103中可以采用一个或多个计算设备,所述多个计算设备可以被布置成例如一个或多个服务器组或计算机组或其它装置。例如,多个计算设备可以共同构成云计算资源、网格计算资源和/或任何其它分布式计算装置。下述本说明书的各方法实施例,可以在配置有可执行指令的一个或多个计算装置的控制下执行。
根据各种实施方案,可以在计算环境103中执行各种应用和/或其它功能性。在计算环境103上执行的组件例如包括访问数据引入服务、访问数据分析服务、应用数据引入服务、应用数据分析服务以及本说明书未详细论述的其它应用、服务、进程、系统、引擎或功能性。
另外,各种数据可以由计算环境103获得,例如从上述数据库115中获得。如可以了解的,数据库115可以表示多个数据库115。存储在数据库115中的数据例如与以下描述的各种实施例的操作相关联。
涉及移动互联网的数据过程中,移动终端在终端用户的控制下,可能与运营服务器105交互,完成关联账户设置、账户挂失、挂失解挂、密码修改等业务管理,下面以支付服务提供商提供的支付平台为例,描述下本说明书在该支付平台下进行关联账户设置的技术方案。其中,支付服务提供商可以是支付宝、微信等第三方支付服务提供商,也可以是银行,支付服务提供商可以架设自己的网站或者提供服务器以专门用于支付的支付平台。这样,用户可以通过该支付平台上提供的服务完成关联账户设置。移动终端和/或固定终端可以通过互联网接入支付服务提供商提供的支付平台,并利用该支付平台完成关联账户设置涉及的特定流程。此外,为了便捷和一些安全的考虑,移动终端和/或固定终端可以安装专门的客户端(其中一种形式为应用),例如由该支付服务提供商提供的应用。不论上述哪种情况,支付服务提供商提供的支付平台,在本说明书涉及的关联账户设置过程中,需要获得相关用户的身份验证信息。以下在未特别指明的情况下,用服务器来表示包含支付平台在内的平台。
实际应用中,可以网络化环境100中的一客户端106为第一客户端,该客户端可以安装在第一用户持有的设备内(可以称为第一客户端设备),以网络化环境100中的另一客户端106为第二客户端,该客户端可以安装在第二用户持有的设备(可以称为第二客户端设备)内,这里的客户端106可以是支付服务提供商提供的支付APP或支付网页,也可以是即时通讯服务方提供的即时通讯APP或时通讯网页,还可以是银行提供的手机银行APP或网上银行,在其他实施例中,还可以是其他通过电子账户登录的客户端,本说明书实施例对此不做限制。
本说明书的实施例中设置关联账户,是考虑到客户端106的很多业务是与用户持有的设备(如手机)强绑定的,例如支付宝、微信等第三方支付账户,支付服务提供商允许用户在支付时,进行无密码的支付交易(例如面对面收钱、applepay等方式),或者允许用户凭借验证码(如手机验证码)更改一些重要的账户信息,例如支付密码、登录密码等。这些业务虽然为用户提供了便捷性,同时也会带来一定的非法盗用隐患,如用户持有的设备丢失后,其他人就可能在很短的时间内利用失主的设备进行各种交易,更甚者,其他人可以利用失主的设备,通过验证码对失主的账户密码进行重置或更改,从而对用户的资金造成极大的威胁,用户在丢失设备时需要在尽可能短的时间内对电子账户进行挂失,也就是将电子账户的功能暂停使用,在将来解除挂失(简称解挂)后才能恢复使用。
为了在用户持有的设备丢失后,在尽可能短的时间内对电子账户进行挂失,或者进行其他业务管理,可以为第一客户端的第一账户设置关联的第二账户,进而可以通过关联的第二账户设置第一账户的挂失、解挂、修改密码等业务管理。
实际设置关联账户时,登录第一客户端的第一用户可以选信赖的第二用户,如其亲友,然后,设置第二用户在第二客户端的第二账户为其账户的关联账户,其中,第二用户登录的客户端为第二客户端。
关联账户的设置可以由第一用户或第二用户发起,第一用户可以通过其登录的第一客户端,向服务器发送将第二账户设置为其关联账户的请求,服务器接收到该请求后,可以分别向第一客户端和第二客户端发送指令,指示第一用户和第二用户分别提供各自账户的身份信息,也可以自己采集两个账户当前的身份信息,然后服务器将其采集的或两个用户提供的身份信息者与其存储的身份验证信息进行匹配;如果两者匹配,则验证通过,将第二账户设置为第一账户的关联账户,如果不匹配,则关联账户设置失败,还可以向第一用户和第二用户发送关联账户设置失败的消息。
某些状况下,身份验证信息可以是账户的身份标识和验证密码,身份标识可以是证件号码、账户号、账户名称、绑定的手机号、绑定的邮箱、绑定的问题等等,验证密码可以与该验证密码对应的账户的登录密码、支付密码等其他业务密码一致,例如:是该验证密码对应的账户的历史登录密码中的一个,或为该验证密码对应的账户的历史支付密码中的一个。此外,验证密码也可以是用户设置的不同于登录密码、业务密码等业务密码的附加密码。该状况下,身份信息可以由第一用户和第二用户通过各自登录的客户端发送到服务器,在进行身份验证时,如果服务器接收到的身份信息与其预存的身份验证信息不一致,则确定两者不匹配,如果一致,则确定匹配,其他例子中,还可以通过其他方式确定两个用户提供的身份信息者与服务器存储的身份验证信息是否匹配,本说明书实施例对此不做限制。
其他状况下,身份验证信息还可以是账户的交易记录、账户的信誉积分、账户的搜索记录、账户的环境信息等,这里提到的记录可以是历史记录中近期的记录,如近1个月内的记录;环境信息可以是第一用户和/或第二用户登录时的IP地址、地理位置信息、磁场指纹、WIFI指纹、环境音频等,地理位置信息可以是登录地的地理名称、经纬度等,磁场指纹可以是登录地的磁场强度,WIFI指纹可以是登录地的WIFI信号的强度,环境音频可以是在登录地采集到的声音的音频。该状况下,身份信息可以服务器进行主动采集,在进行身份验证时,判断服务器采集到的身份信息与其预存的身份验证信息不一致,如果一致,如两个用户近一个月内的交易记录中70%的交易地点一致,则确定匹配,不一致,则确定不匹配。其他例子中,还可以通过其他方式确定两个用户提供的身份信息者与服务器存储的身份验证信息是否匹配,本说明书实施例对此不做限制。
其他状况下,身份验证信息还可以是表示第一和/或第二账户处于安全状态的状态信息,身份信息可以是第一和/或第二账户当前的状态信息,在进行身份验证时,服务器可以主动查找第一和/或第二账户当前的身份信息,如果当前的身份信息是表示第一和/或第二账户处于安全状态的状态信息,则确定对第一和/或第二账户的验证通过。第一和/或第二账户的身份信息可以由服务器定时根据第一和/或第二账户的环境信息进行更新,如,每天早上八点,判断前一天的交易记录与前一个月的交易记录的匹配度,如果匹配度超过60%,则确定今天的状态信息为表示第一和/或第二账户处于安全状态的状态信息。
此外,除上述验证通过外,可以进一步通过短信、邮件等方式发送随机验证码到用户持有的设备。账户对应的客户端反馈的随机验证码也正确时,第一账户和第二账户的身份验证通过,如果反馈的随机验证码不正确,则第一账户和第二账户的身份验证不通过。
完成关联账户设置后,服务器可以存储关联账户表。该关联账户表可以包含第一账户、第一账户的关联账户(第二账户)、第一账户与其关联账户的身份验证信息。
在其他实施例中,第一用户也可以通过其他途径设置关联账户,例如电话客服。例如通过电话通信向客服提供自身与第二用户的账户的身份信息,然后客服通过查询服务器存储的身份验证信息,决定身份验证是否通过,并在身份验证通过后,在服务器中存储关联账户表。
设置关联账户后,在将来进行挂失、解挂、修改密码等业务管理时,第一用户可以及时利用关联账户为对本账户进行相应的业务管理,因此即便用户持有的设备丢失,也能及时对在该设备上登录的电子账户进行挂失、解挂、修改密码等业务管理。以下结合附图1,详细说明本说明书的电子账户的挂失、解挂和业务管理过程。
请参阅图2,图2是本说明书一示例性实施例示出的电子账户的挂失方法的流程图,该实施例能应用于服务器上,可以包括以下步骤S201-S203:
步骤S201、基于各账户的身份验证信息将第二账户设置为第一账户的关联账户。
步骤S202、在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证。
步骤S203、如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。
本说明书实施例中,步骤S201可以参阅图1对应的实施例中设置关联账户的过程,涉及的技术内容,在此不再赘述。
其中,关联账户设置请求可以由第一客户端向服务器发起设置第二账户为关联账户的请求,或者由第二客户端向服务器发起设置自身为第一账户的关联账户的请求。在收到请求后,服务器可以采取图1对应的实施例中设置关联账户的过程,涉及的验证方式,对第一账户和第二账户进行身份验证。
为避免盗用用户持有的设备的盗用者,通过第一账户或第二账户设置关联账户前,可以由第一账户或第二账户通过安全状态验证(身份验证的一种)后,向服务器发起关联账户设置请求,接收到该请求后,服务器只对另一账户进行身份验证,如果验证通过,则确定第一账户和第二账户的身份验证通过,进行关联账户设置。
其他例子中,服务器为避免盗用者通过第一账户或第二账户设置关联账户,可以在收到关联账户设置请求时,检测第一账户和第二账户是否处于安全状态,如果处于安全状态,则确定身份验证通过,指示用户输入后续业务管理时作为身份验证依据的身份验证信息,如以上提到的身份验证信息可以是账户的身份标识和验证密码;或者直接将注册账户时的身份验证信息,作为后续业务管理时的身份验证依据,如以上提到的账户的交易记录、账户的信誉积分、账户的搜索记录、账户的环境信息等,设置关联账户的场景不同时,具体实现方式有所不同,本说明书实施例对此不做限制。
如果通过电话客服或其他方式请求设置关联账户,需要验证第一用户和第二用户这两者各自的账户的身份标识以及验证密码,验证密码可以与用户各自账户的登录密码、其他业务密码和附加密码中的至少一项一致,业务密码如支付密码。
在某些例子中,为了防止客户端设备(如手机)丢失后,失主外的其他用户更改账户密码或其他业务密码,可以将验证密码设定为该验证密码对应的账户实时的密码或历史密码中的其中一个。
在设置好关联账户后,如果第一用户的客户端设备丢失,或者客户端设备未丢失,但是第一用户认为其电子账户存在安全隐患,第一用户可以通过对应业务的电话客服、网页、自己的客户端设备(适用于客户端设备未丢失的情况)或者关联账户对应的用户的客户端设备,发起对第一账户挂失的请求。客服人员或者服务器可以通知第一账户及其关联账户对应的用户提供身份信息,或者采集第一账户和/或第二账户的身份信息,然后比对用户提供或自身采集的身份信息与设置关联账户时存储的身份验证信息比对,如果不匹配,则挂失失败,如果匹配,则通过验证身份,挂失第一账户。具体的身份验证方式,可以采取以上设置关联账户时提到的相应方式,本说明书实施例对此不做限制。除第一账户或第二账户对应的用户外的其他用户,难以或者第一账户和第二账户的身份验证信息,因此,其他用户也难以通过关联账户对第一账户进行挂失。
此外,考虑到第一账户挂失后,失主外的其他用户通过其持有的失主的设备,可以获得用于解挂账户的身份验证信息,本说明书实施例,在挂失第一账户的同时,还可以生成用于解挂第一账户的解挂密码(解挂密码)。该解挂密码只有通过关联账户挂失第一账户的用户知道,因此,失主外的其他用户即使通过其持有的失主的设备,可以获得用于解挂账户的身份验证信息,也难以对挂失的第一账户进行解挂,因此,本说明书的方案,能够进一步保证解挂流程的安全性,为电子账户提供更全面的安全保护。
实际应用中,如果通过第二账户发起对第一账户挂失的请求,服务器可以将所述解挂密码发送给第二账户的客户端。以便第一用户记录该解挂密码,在解挂第一账户时候提供该解挂密码完成解挂。解挂密码可以由本说明书设计人员预先设定生成规则,由服务器按照生成规则生成。
在某些例子中,如果所述解挂密码为固定不变或有固定规则的解挂密码,那么其他用户有可能窃取到该解挂密码,如通过窃听大量用户的账户解挂流程,分析出解挂密码,然后在第一用户挂失第一账户后,通过窃取到的解挂密码解挂第一账户,对账户安全造成威胁。为了避免该状况的发生,所述解挂密码为一次性密码,在收到对第一账户挂失的请求时,由服务器临时随机生成。
以下分别结合附图3和4,介绍通过电话客服挂失和通过客户端挂失的具体流程:
参阅图3,在本实施例中,第一客户端设备是第一用户持有的设备,该设备内运行有第一客户端,在开启第一客户端后,第一用户可以通过注册时获得的第一账户和登录密码登录到服务器;第二客户端设备是第二用户持有的设备,该设备内运行有第二客户端,在开启第二客户端后,第二用户可以通过注册时获得的第二账户和登录密码登录到服务器。第一账户和第二账户可以是第三方支付账户。
第一用户基于各账户的身份验证信息将第二账户设置为第一账户的关联账户,本例子中,这里的身份验证信息可以是第一用户和第二用户各自的账户的账户号和支付密码。
在第一用户的持有的第一客户端设备丢失后,第一用户可以通过第二用户登录的第二客户端向服务器发起对第一账户挂失的请求(步骤S301),第一用户可以在第二客户端内选中其第一账户,然后发起关联账户挂失请求,该请求内可以携带有第一账户和第二账户的账户号。
服务器接收到对第一账户挂失的请求后,然后向第二客户端发送输入身份信息的通知(步骤S302)。
第一用户和第二用户可以分别通过第二客户端向服务器发送各自账户的身份信息(步骤S303),由于之前发送的请求中已包含各自的账户号,此时可以仅发送各自账户的支付密码。
服务器接收到第一账户和第二账户的支付密码后,查找对应第一账户和第二账户存储的支付密码,然后比对存储的支付密码和接收的支付密码(步骤S304),如果均一致,则执行步骤S305至步骤S306,如果不一致,则可以选择执行步骤S307。
步骤S305、生成并存储用于对第一账户解挂的解挂密码。
步骤S306、将解挂密码发送到第二客户端。
步骤S307、向第二客户端设备发送挂失告警,提示第二用户其账户存在安全隐患。
参阅图4,在本实施例中,第一客户端设备是第一用户持有的设备,该设备内运行有第一客户端,在开启第一客户端后,第一用户可以通过注册时获得的第一账户和登录密码登录到服务器;第二客户端设备是第二用户持有的设备,该设备内运行有第二客户端,在开启第二客户端后,第二用户可以通过注册时获得的第二账户和登录密码登录到服务器。第一账户和第二账户可以是银行的网上银行账户或手机银行账户。客服端设备是银行热线的客服人员持有的设备,该设备内运行有客服客户端,在开启客服客户端后,客服人员可以通过注册时获得的客服账户和登录密码登录到服务器,还可以通过客服端设备接听用户的热线电话。
第一用户基于各账户的身份验证信息将第二账户设置为第一账户的关联账户,这里的身份验证信息可以是第一用户和第二用户各自的账户号和登录密码。
在第一用户的持有的第一客户端设备丢失后,第一用户可以通过第二用户登录的第二客户端设备拨打银行的客服热线,向接听热线的客服人员发起对第一账户挂失的请求(步骤S401),该请求内可以携带有第一账户的账户号。
客服人员接收到对第一账户挂失的请求后,通过客服端设备通知第一用户提供其账户及其关联账户的身份信息的通知(步骤S402)。
第一用户可以通过客服热线向客服人员提供第一用户与第二用户的账户的身份信息(步骤S403),由于之前发送的请求中已包含第一用户的账户号,此时可以仅提供第一账户的支付密码、第二账户的账户号和支付密码。
客服人员收到第一账户和第二账户各自的支付密码和账户号后,可以通过客服端设备向服务器请求对应第一账户和第二账户存储的支付密码和账户号(步骤S404),服务器查找到后返回至客服端设备(步骤S405)然后客服人员比对服务器返回和第一用户提供的账户号、支付密码(步骤S406),如果均一致,则执行步骤S407至步骤S408,如果不一致,则挂掉热线,挂失第一账户失败。
步骤S407、客服人员通过客服端设备向服务器请求对第一账户解挂的解挂密码。
步骤S408、服务器接收到请求后,生成并存储用于对第一账户解挂的解挂密码。
步骤S409,服务器向客服端设备发送解挂密码。
步骤S410,客服人员通过热线将解挂密码提供给第一用户。
在其他例子中还可以采取其他途径挂失用户的电子账户。
在完成电子账户的挂失后,如果用户找回丢失的手机、补办了SIM卡、或者认为自己的电子账户不再存在安全隐患,即可以申请解挂其电子账户,具体的解挂流程可以参阅图5,图5是是本说明书一示例性实施例示出的电子账户的挂失解挂方法的流程图,该实施例能应用于服务器上,可以包括以下步骤S501-S505:
步骤S501、基于各账户的身份验证信息将第二账户设置为第一账户的关联账户。
步骤S502、在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证。
步骤S503、如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。
步骤S504、在收到对第一账户解挂的请求时,基于解挂校验信息对第一账户进行身份验证。
步骤S505、如果第一账户的身份验证通过,则对第一账户进行解挂。
本说明书实施例的步骤S501至步骤S503涉及的技术内容,与图1至图4对应的实施例涉及的技术内容相应,在此不再赘述。
实际应用中,如果用户想要解挂其之前挂失的电子账户,可以通过对应业务的电话客服、第一账户的客户端或者关联账户(第二账户)的客户端,发起对其电子账户解挂的请求。
如果之前挂失时未生成解挂密码,解挂验证信息为第一账户的身份验证信息或第一账户与第二账户的身份验证信息,客服人员或者服务器可以通知用户提供第一账户的身份信息,或者还可以通知用户及其关联账户对应的用户提供各自账户的身份信息,然后比对提供的身份信息与注册账户时存储的身份信息,或者比对提供的身份信息与设置关联账户时存储的身份验证信息比对,如果不匹配,则解挂失败,如果匹配,则完成解挂。具体的身份验证方式,可以采用之前提到的相应方式,本说明书实施例对此不做限制。
如果之前挂失时有生成解挂密码,解挂验证信息包括解挂密码,某些状况下还可以包括第一账户的身份验证信息,或者包括第一账户和第二账户的身份验证信息。
解挂验证信息包括解挂密码时,客服人员或者服务器可以通知用户提供用于解锁的密码,如果用户提供的密码与所述解锁密码一致,则第一账户的身份验证通过,对第一账户进行解挂。如果不一致,则确定身份验证失败,则禁止解挂第一账户。
解挂验证信息包括解挂密码和第一账户的身份验证信息时,客服人员或者服务器可以通知用户提供第一账户的身份信息,然后比对提供的身份信息与注册账户时存储的身份信息,或者比对提供的身份信息与设置关联账户时存储的身份验证信息比对,如果不匹配,则解挂失败,如果匹配,则完成解挂。具体的身份验证方式,可以采用之前提到的相应方式,本说明书实施例对此不做限制。
解挂验证信息包括解挂密码和第一账户的身份验证信息时,客服人员或者服务器还可以通知用户及其关联账户对应的用户提供各自账户的身份信息,然后比对提供的身份信息与注册账户时存储的身份信息,或者比对提供的身份信息与设置关联账户时存储的身份验证信息比对,如果不匹配,则解挂失败,如果匹配,则完成解挂。具体的身份验证方式,可以采用之前提到的相应方式,本说明书实施例对此不做限制。
此外,服务器接收到第二账户的客户端发出的对第一账户解挂的请求后,为了进一步避免解挂存在的安全风险,服务器可以向第二账户绑定的终端设备发送随机验证码,所述解挂校验信息还可以包括第二账户的客户端返回的随机验证码,预定时段内如果接收到第二账户的客户端发送的用于解挂的密码和随机验证码,则判断接收的随机验证码与发出的随机验证码是否一致,如果一致,则判断接收的密码与解挂密码是否一致,如果一致则对第一账户解挂,其他状况下则禁止解挂。
以下分别结合附图6,介绍通过通过关联账户的客户端挂失的具体流程:
参阅图6,在本实施例中,第一客户端设备是第一用户持有的设备,该设备内运行有第一客户端,在开启第一客户端后,第一用户可以通过注册时获得的第一账户和登录密码登录到服务器;第二客户端设备是第二用户持有的设备,该设备内运行有第二客户端,在开启第二客户端后,第二用户可以通过注册时获得的第二账户和登录密码登录到服务器。第一账户和第二账户可以是第三方支付账户。
第一用户基于各账户的身份验证信息将第二账户设置为第一账户的关联账户,这里的身份验证信息可以是第一用户和第二用户各自的账户的账户号和支付密码。
第一用户在认为第一账户存在安全隐患时,通过图2至图4中的任一涉及的电子账户的挂失方法挂失了第一账户,暂停使用第一客户端。现在认为账户的安全隐患消除,想要解挂之前挂失的账户,第一用户可以通过第二用户登录的第二客户端向服务器发起对第一账户解挂的请求(步骤S601),第一用户可以在第二客户端内选中其第一账户,然后发起关联账户解挂请求,该请求内可以携带有第一账户和第二账户的账户号。
服务器接收到对第一账户解挂的请求后,然后向第二客户端发送身份信息输入通知,通知第一用户和第二用户输入身份信息(步骤S602)。
第一用户和第二用户可以分别通过第二客户端向服务器发送各自账户的身份信息(步骤S603),由于之前发送的请求中已包含各自的账户号,此时可以仅发送各自账户的支付密码。
服务器接收到第一账户和第二账户的支付密码后,查找对应第一账户和第二账户存储的支付密码,然后比对存储的支付密码和接收的支付密码(步骤S604),如果均一致,则执行步骤S605,如果不一致,则可以选择执行步骤S608。
步骤S605、向第二客户端发送解挂密码输入通知,以通知用户提供用于解挂的密码。
步骤S606、第一用户通过第二客户端向服务器发送用于解挂的密码。
步骤S607、服务器接收到用于解挂的密码后,查找对应第一账户和第二账户存储的解挂密码,并比较接收的用于解挂的密码和解挂密码,如果一致,则执行步骤S608,如果不一致,则可以选择执行步骤S609。
步骤S608、服务器解挂第一账户,之后第一用户可以重新启用开启第一客户端。
步骤S609、服务器向第二客户端设备发送挂失告警,提示第二用户其账户存在安全隐患。
在其他实施例中,第一用户也可以第一客户端设备内的第一客户端解挂之前挂失的第一账户,解挂时,可以基于仅含有解挂密码的解挂校验信息对第一账户进行身份验证,也可以基于含有解挂密码、第一账户和第二账户的身份信息的解挂信息对第一账户进行身份验证。
除可以通过设置关联账户时保存的身份验证信息对电子账户进行挂失、解挂外,本说明书的方案还可以对电子账户进行密码修改等其他业务管理,以下结合附图7进行说明。
请参阅图7,图7是本说明书一示例性实施例示出的电子账户的业务管理方法的流程图,该实施例能应用于图1所示的服务器上,可以包括以下步骤S701-S703:
步骤S701、基于各账户的身份验证信息将第二账户设置为第一账户的关联账户。
步骤S702、在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证。
步骤S703、如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
本说明书实施例中的步骤S701至步骤S703涉及的技术内容,与图1至图6对应的实施例涉及的技术内容相应,在此不再赘述。
实际应用中,所述业务管理请求可以为密码修改请求、支付请求、挂失请求、解挂请求等等。这里的密码可以是支付密码、登录密码或其他业务密码。
一些例子中,在所述业务管理请求为挂失请求时,本实施例电子账户的业务管理方法还可以包括:
生成并存储用于对第一账户进行解挂的解挂密码。
另一些例子中,所述业务管理请求为解挂请求,所述业务管理为解挂时,本实施例电子账户的业务管理方法还可以包括:
判断接收的密码与所述解挂密码是否一致;
在第一账户和第二账户身份验证通过,且接收的密码与所述解挂密码一致时,执行针对第一账户的业务管理。
与前述方法的实施例相对应,本说明书还提供了装置的实施例。
参见图8,图8是本说明书一示例性实施例示出的电子账户的挂失装置的逻辑框图,该装置可以包括:账户关联模块810、挂失验证模块820和账户挂失模块830。
其中,账户关联模块810,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户。
挂失验证模块820,用于在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证。
账户挂失模块830,用于第一账户和第二账户身份验证通过时,对第一账户进行挂失。
一些例子中,所述身份验证信息包括以下至少一项:
账户的交易记录、账户的信誉积分、账户的环境信息、账户的搜索记录。
另一些例子中,所述身份验证信息包括账户的身份标识和验证密码。
作为例子,所述验证密码与该验证密码对应的账户的登录密码或支付密码一致。
作为例子,所述验证密码为该验证密码对应的账户的历史登录密码中的一个,或为该验证密码对应的账户的历史支付密码中的一个。
另一些例子中,所述对第一账户挂失的请求由第二账户的客户端发出。
另一些例子中,本实施例的电子账户的挂失装置还可以包括:
解挂密码生成模块,用于在对第一账户进行挂失时,生成并存储用于对第一账户进行解挂的解挂密码。
作为例子,所述解挂密码为一次性密码。
作为例子,本实施例的电子账户的挂失装置还可以包括:
解挂密码发送模块,用于将所述解挂密码发送给第二账户的客户端。
参见图9,图9是本说明书一示例性实施例示出的电子账户的挂失解挂装置的逻辑框图,该装置可以包括:账户关联模块910、挂失验证模块920、账户挂失模块930、解挂验证模块940和账户解挂模块950。
其中,账户关联模块910,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户。
挂失验证模块920,用于在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证。
账户挂失模块930,用于第一账户和第二账户身份验证通过时,对第一账户进行挂失。
解挂验证模块940,用于在收到对第一账户解挂的请求时,基于解挂校验信息对第一账户进行身份验证。
账户解挂模块950,用于在第一账户的身份验证通过,则对第一账户进行解挂。
一些例子中,所述身份验证信息包括以下至少一项:
账户的交易记录、账户的信誉积分、账户的环境信息、账户的搜索记录。
另一些例子中,所述身份验证信息包括账户的身份标识和验证密码。
作为例子,所述验证密码与该验证密码对应的账户的登录密码或支付密码一致。
作为例子,所述验证密码为该验证密码对应的账户的历史登录密码中的一个,或为该验证密码对应的账户的历史支付密码中的一个。
另一些例子中,所述对第一账户挂失的请求由第二账户的客户端发出。
另一些例子中,本实施例的电子账户的挂失解挂装置还可以包括:
解挂密码生成模块,用于在对第一账户进行挂失时,生成并存储用于对第一账户进行解挂的解挂密码。
作为例子,所述解挂密码为一次性密码。
作为例子,本实施例的电子账户的挂失解挂装置还可以包括:
解挂密码发送模块,用于将所述解挂密码发送给第二账户的客户端。
作为例子,所述解挂校验信息包括所述解挂密码。
另一些例子中,所述对第一账户解挂的请求由第二账户的客户端发出。
另一些例子中,本实施例的电子账户的挂失解挂装置还可以包括:
验证码发送模块,用于在收到对第一账户解挂的请求时,向第二账户绑定的终端设备发送随机验证码;
所述解挂校验信息还包括第二账户的客户端返回的随机验证码。
另一些例子中,所述解挂验证信息包括各账户的身份验证信息,所述解挂验证模块还包括:
双账户验证模块,用于根据各账户的身份验证信息分别对第一账户和第二账户进行身份验证;
所述账户挂失模块还用于在在第一账户和第二账户的身份验证通过后,对第一账户进行挂失。
另一些例子中,所述解挂验证信息包括所述解挂密码,所述解挂验证模块还包括:
解挂密码验证模块,用于判断接收的密码与所述解挂密码是否一致;
身份确定模块,用于在接收的密码与所述解挂密码一致时,确定第一账户的身份验证通过。
参见图10,图10是本说明书一示例性实施例示出的电子账户的业务管理装置的逻辑框图,该装置可以包括:账户关联模块1010、管理验证模块1020和业务管理模块1030。
其中,账户关联模块1010,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户。
管理验证模块1020,用于在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证。
业务管理模块1030,用于在第一账户和第二账户的身份验证通过时,执行针对第一账户的业务管理。
一些例子中,所述业务管理请求为以下任一:
密码修改请求、支付请求、挂失请求、解挂请求。
另一些例子中,所述业务管理请求为挂失请求,本实施例电子账户的业务管理装置还可以包括:
解挂密码生成模块,用于生成并存储用于对第一账户进行解挂的解挂密码。
作为例子,所述业务管理请求为解挂请求,所述业务管理为解挂,本实施例电子账户的业务管理装置还可以包括:
解挂密码验证模块,用于判断接收的密码与所述解挂密码是否一致;
所述业务管理模块还用于在第一账户和第二账户身份验证通过,且接收的密码与所述解挂密码一致时,执行针对第一账户的业务管理。
上述装置中各个单元(或模块)的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元或模块可以是或者也可以不是物理上分开的,作为单元或模块显示的部件可以是或者也可以不是物理单元或模块,即可以位于一个地方,或者也可以分布到多个网络单元或模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本说明书装置的实施例可以应用在计算机设备上。具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现中,计算机设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、个人数字助理、媒体播放器或者这些设备中的任意几种设备的组合。
装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在计算机设备的处理器将非易失性存储器等可读介质中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图11所示,为本说明书装置所在计算机设备的一种硬件结构图,除了图11所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的计算机设备通常根据该计算机设备的实际功能,还可以包括其他硬件,对此不再赘述。
在一个例子中,计算机设备的存储器可以存储处理器可执行程序指令;处理器可以耦合存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。
在另一个例子中,计算机设备的存储器可以存储处理器可执行程序指令;处理器可以耦合存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;如果第一账户和第二账户身份验证通过,则对第一账户进行挂失;在收到对第一账户解挂的请求时,基于解挂校验信息对第一账户进行身份验证,如果验证通过,则对第一账户进行解挂。
在另一个例子中,计算机设备的存储器可以存储处理器可执行程序指令;处理器可以耦合存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
在其他实施例中,处理器所执行的操作可以参考上文方法实施例中相关的描述,在此不予赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (57)

1.一种电子账户的挂失方法,包括步骤:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。
2.根据权利要求1所述的方法,所述身份验证信息包括以下至少一项:
账户的交易记录、账户的信誉积分、账户的环境信息、账户的搜索记录。
3.根据权利要求1所述的方法,所述身份验证信息包括账户的身份标识和验证密码。
4.根据权利要求3所述的方法,所述验证密码与该验证密码对应的账户的登录密码或支付密码一致。
5.根据权利要求4所述的方法,所述验证密码为该验证密码对应的账户的历史登录密码中的一个,或为该验证密码对应的账户的历史支付密码中的一个。
6.根据权利要求1所述的方法,所述对第一账户挂失的请求由第二账户的客户端发出。
7.根据权利要求1所述的方法,在对第一账户进行挂失时,所述方法还包括以下步骤:
生成并存储用于对第一账户进行解挂的解挂密码。
8.根据权利要求7所述的方法,所述方法还包括步骤:
将所述解挂密码发送给第二账户的客户端。
9.根据权利要求7所述的方法,所述解挂密码为一次性密码。
10.一种电子账户的挂失解挂方法,包括步骤:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失;
在收到对第一账户解挂的请求时,根据解挂校验信息对第一账户进行身份验证,如果第一账户的身份验证通过,则对第一账户进行解挂。
11.根据权利要求10所述的方法,所述身份验证信息包括以下至少一项:
账户的交易记录、账户的信誉积分、账户的环境信息、账户的搜索记录。
12.根据权利要求10所述的方法,所述身份验证信息包括账户的身份标识和验证密码。
13.根据权利要求12所述的方法,所述验证密码与该验证密码对应的账户的登录密码或支付密码一致。
14.根据权利要求13所述的方法,所述验证密码为该验证密码对应的账户的历史登录密码中的一个,或为该验证密码对应的账户的历史支付密码中的一个。
15.根据权利要求10所述的方法,所述对第一账户挂失的请求由第二账户的客户端发出。
16.根据权利要求10所述的方法,在对第一账户进行挂失时,所述方法还包括以下步骤:
生成并存储用于对第一账户进行解挂的解挂密码。
17.根据权利要求16所述的方法,所述方法还包括步骤:
将所述解挂密码发送给第二账户的客户端。
18.根据权利要求16所述的方法,所述解挂密码为一次性密码。
19.根据权利要求16所述的方法,所述解挂校验信息包括所述解挂密码。
20.根据权利要求10或16所述的方法,所述对第一账户解挂的请求由第二账户的客户端发出。
21.根据权利要求20所述的方法,在收到对第一账户解挂的请求时,所述方法还包括步骤:
向第二账户绑定的终端设备发送随机验证码;
所述解挂校验信息还包括第二账户的客户端返回的随机验证码。
22.根据权利要求20所述的方法,所述解挂验证信息包括各账户的身份验证信息,所述根据解挂校验信息对第一账户进行身份验证,包括:
根据各账户的身份验证信息分别对第一账户和第二账户进行身份验证;
对第一账户进行挂失的步骤,在第一账户和第二账户的身份验证通过后执行。
23.根据权利要求20所述的方法,所述解挂验证信息包括所述解挂密码,所述根据解挂校验信息对第一账户进行身份验证,包括:
判断接收的密码与所述解挂密码是否一致;
如果一致,则确定第一账户的身份验证通过。
24.一种电子账户的业务管理方法,包括步骤:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
25.根据权利要求24所述的方法,所述业务管理请求为以下任一:
密码修改请求、支付请求、挂失请求、解挂请求。
26.根据权利要求24所述的方法,所述业务管理请求为挂失请求,所述方法还包括以下步骤:
生成并存储用于对第一账户进行解挂的解挂密码。
27.根据权利要求26所述的方法,所述业务管理请求为解挂请求,所述业务管理为解挂,所述方法还包括以下步骤:
判断接收的密码与所述解挂密码是否一致;
在第一账户和第二账户身份验证通过,且接收的密码与所述解挂密码一致时,执行针对第一账户的业务管理。
28.一种电子账户的挂失装置,包括:
账户关联模块,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
挂失验证模块,用于在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
账户挂失模块,用于在第一账户和第二账户身份验证通过后,对第一账户进行挂失。
29.根据权利要求28所述的装置,所述身份验证信息包括以下至少一项:
账户的交易记录、账户的信誉积分、账户的环境信息、账户的搜索记录。
30.根据权利要求28所述的装置,所述身份验证信息包括账户的身份标识和验证密码。
31.根据权利要求30所述的装置,所述验证密码与该验证密码对应的账户的登录密码或支付密码一致。
32.根据权利要求31所述的装置,所述验证密码为该验证密码对应的账户的历史登录密码中的一个,或为该验证密码对应的账户的历史支付密码中的一个。
33.根据权利要求28所述的装置,所述对第一账户挂失的请求由第二账户的客户端发出。
34.根据权利要求28所述的装置,所述装置还包括:
解挂密码生成模块,用于在对第一账户进行挂失时,生成并存储用于对第一账户进行解挂的解挂密码。
35.根据权利要求34所述的装置,所述解挂密码为一次性密码。
36.根据权利要求34所述的装置,所述装置还包括:
解挂密码发送模块,用于将所述解挂密码发送给第二账户的客户端。
37.一种电子账户的挂失解挂装置,包括:
账户关联模块,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
挂失验证模块,用于在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
账户挂失模块,用于在第一账户和第二账户身份验证通过后,对第一账户进行挂失;
解挂验证模块,用于在收到对第一账户解挂的请求时,根据解挂校验信息对第一账户进行身份验证;
账户解挂模块,用于在第一账户的身份验证通过后,对第一账户进行解挂。
38.根据权利要求37所述的装置,所述身份验证信息包括以下至少一项:
账户的交易记录、账户的信誉积分、账户的环境信息、账户的搜索记录。
39.根据权利要求37所述的装置,所述身份验证信息包括账户的身份标识和验证密码。
40.根据权利要求39所述的装置,所述验证密码与该验证密码对应的账户的登录密码或支付密码一致。
41.根据权利要求40所述的装置,所述验证密码为该验证密码对应的账户的历史登录密码中的一个,或为该验证密码对应的账户的历史支付密码中的一个。
42.根据权利要求37所述的装置,所述对第一账户挂失的请求由第二账户的客户端发出。
43.根据权利要求37所述的装置,所述装置还包括:
解挂密码生成模块,用于在对第一账户进行挂失时,生成并存储用于对第一账户进行解挂的解挂密码。
44.根据权利要求43所述的装置,所述解挂密码为一次性密码。
45.根据权利要求43所述的装置,所述装置还包括:
解挂密码发送模块,用于将所述解挂密码发送给第二账户的客户端。
46.根据权利要求43所述的装置,所述解挂校验信息包括所述解挂密码。
47.根据权利要求37或43装置的装置,所述对第一账户解挂的请求由第二账户的客户端发出。
48.根据权利要求47所述的装置,所述装置还包括:
验证码发送模块,用于在收到对第一账户解挂的请求时,向第二账户绑定的终端设备发送随机验证码;
所述解挂校验信息还包括第二账户的客户端返回的随机验证码。
49.根据权利要求47所述的装置,所述解挂验证信息包括各账户的身份验证信息,所述解挂验证模块还包括:
双账户验证模块,用于根据各账户的身份验证信息分别对第一账户和第二账户进行身份验证;
所述账户挂失模块还用于在在第一账户和第二账户的身份验证通过后,对第一账户进行挂失。
50.根据权利要求47所述的装置,所述解挂验证信息包括所述解挂密码,所述解挂验证模块还包括:
解挂密码验证模块,用于判断接收的密码与所述解挂密码是否一致;
身份确定模块,用于在接收的密码与所述解挂密码一致时,确定第一账户的身份验证通过。
51.一种电子账户的业务管理装置,包括:
账户关联模块,用于基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
管理验证模块,用于在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
业务管理模块,用于如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
52.根据权利要求51所述的装置,所述业务管理请求为以下任一:
密码修改请求、支付请求、挂失请求、解挂请求。
53.根据权利要求51所述的装置,所述业务管理请求为挂失请求,所述装置还包括:
解挂密码生成模块,用于生成并存储用于对第一账户进行解挂的解挂密码。
54.根据权利要求53所述的装置,所述业务管理请求为解挂请求,所述业务管理为解挂,所述装置还包括:
解挂密码验证模块,用于判断接收的密码与所述解挂密码是否一致;
所述业务管理模块还用于在第一账户和第二账户身份验证通过,且接收的密码与所述解挂密码一致时,执行针对第一账户的业务管理。
55.一种计算机设备,包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失。
56.一种计算机设备,包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到对第一账户挂失的请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则对第一账户进行挂失;
在收到对第一账户解挂的请求时,根据解挂校验信息对第一账户进行身份验证,如果第一账户的身份验证通过,则对第一账户进行解挂。
57.一种计算机设备,包括:
处理器;
存储处理器可执行指令的存储器;
其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,执行如下操作:
基于各账户的身份验证信息将第二账户设置为第一账户的关联账户;
在收到针对第一账户的业务管理请求时,根据所述身份验证信息对所述第一账户和第二账户进行身份验证;
如果第一账户和第二账户身份验证通过,则执行针对第一账户的业务管理。
CN201710562225.XA 2017-07-11 2017-07-11 电子账户的挂失、解挂、业务管理方法、装置及设备 Pending CN107464121A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710562225.XA CN107464121A (zh) 2017-07-11 2017-07-11 电子账户的挂失、解挂、业务管理方法、装置及设备
TW107116422A TW201909072A (zh) 2017-07-11 2018-05-15 電子帳戶的掛失、解掛、業務管理方法、裝置及設備
PCT/CN2018/094785 WO2019011187A1 (zh) 2017-07-11 2018-07-06 电子账户的挂失、解挂、业务管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710562225.XA CN107464121A (zh) 2017-07-11 2017-07-11 电子账户的挂失、解挂、业务管理方法、装置及设备

Publications (1)

Publication Number Publication Date
CN107464121A true CN107464121A (zh) 2017-12-12

Family

ID=60543841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710562225.XA Pending CN107464121A (zh) 2017-07-11 2017-07-11 电子账户的挂失、解挂、业务管理方法、装置及设备

Country Status (3)

Country Link
CN (1) CN107464121A (zh)
TW (1) TW201909072A (zh)
WO (1) WO2019011187A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019011187A1 (zh) * 2017-07-11 2019-01-17 阿里巴巴集团控股有限公司 电子账户的挂失、解挂、业务管理方法、装置及设备
CN109741070A (zh) * 2018-12-28 2019-05-10 深圳市元征科技股份有限公司 一种基于网证的账户管理方法及装置
CN111476572A (zh) * 2020-04-09 2020-07-31 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN111652623A (zh) * 2020-05-29 2020-09-11 支付宝(杭州)信息技术有限公司 冻结账户解冻的数据处理方法、装置及设备
CN112950199A (zh) * 2021-02-04 2021-06-11 中国联合网络通信集团有限公司 通信标识的防盗用方法和服务器
CN112954688A (zh) * 2021-02-04 2021-06-11 中国联合网络通信集团有限公司 通信标识的验证方法和服务器、核心网设备
CN113347582A (zh) * 2021-06-08 2021-09-03 中国银行股份有限公司 银行卡代办挂失的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330839A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 账号解挂方法和装置
CN106612252A (zh) * 2015-10-22 2017-05-03 阿里巴巴集团控股有限公司 账户保护方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2613287B1 (en) * 2012-01-04 2017-12-06 Barclays Bank PLC Computer system and method for initiating payments based on cheques
CN103281192B (zh) * 2013-05-31 2015-07-15 腾讯科技(深圳)有限公司 数据找回方法、装置和系统
CN105592146A (zh) * 2015-12-16 2016-05-18 小米科技有限责任公司 设备控制方法、装置及终端
CN107464121A (zh) * 2017-07-11 2017-12-12 阿里巴巴集团控股有限公司 电子账户的挂失、解挂、业务管理方法、装置及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330839A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 账号解挂方法和装置
CN106612252A (zh) * 2015-10-22 2017-05-03 阿里巴巴集团控股有限公司 账户保护方法和装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019011187A1 (zh) * 2017-07-11 2019-01-17 阿里巴巴集团控股有限公司 电子账户的挂失、解挂、业务管理方法、装置及设备
CN109741070A (zh) * 2018-12-28 2019-05-10 深圳市元征科技股份有限公司 一种基于网证的账户管理方法及装置
CN109741070B (zh) * 2018-12-28 2024-01-05 深圳市元征科技股份有限公司 一种基于网证的账户管理方法及装置
CN111476572A (zh) * 2020-04-09 2020-07-31 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN111476572B (zh) * 2020-04-09 2024-03-19 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN111652623A (zh) * 2020-05-29 2020-09-11 支付宝(杭州)信息技术有限公司 冻结账户解冻的数据处理方法、装置及设备
CN112950199A (zh) * 2021-02-04 2021-06-11 中国联合网络通信集团有限公司 通信标识的防盗用方法和服务器
CN112954688A (zh) * 2021-02-04 2021-06-11 中国联合网络通信集团有限公司 通信标识的验证方法和服务器、核心网设备
CN112954688B (zh) * 2021-02-04 2022-10-28 中国联合网络通信集团有限公司 通信标识的验证方法和服务器、核心网设备
CN112950199B (zh) * 2021-02-04 2023-06-23 中国联合网络通信集团有限公司 通信标识的防盗用方法和服务器
CN113347582A (zh) * 2021-06-08 2021-09-03 中国银行股份有限公司 银行卡代办挂失的方法及装置
CN113347582B (zh) * 2021-06-08 2022-02-15 中国银行股份有限公司 银行卡代办挂失的方法及装置

Also Published As

Publication number Publication date
WO2019011187A1 (zh) 2019-01-17
TW201909072A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
TWI706368B (zh) 基於區塊鏈的服務租賃方法、裝置、系統及電子設備
CN107464121A (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
US10110584B1 (en) Elevating trust in user identity during RESTful authentication and authorization
CN106372940B (zh) 基于区块链网络的身份认证方法、服务器及终端设备
US11159525B2 (en) Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
CN110291757A (zh) 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器
CN109409876A (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
CN107306183A (zh) 客户端、服务端、方法和身份验证系统
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
US20210014064A1 (en) Method and apparatus for managing user authentication in a blockchain network
CN110278179A (zh) 单点登录方法、装置和系统以及电子设备
US9565562B1 (en) Knowledge based authentication using mobile devices
US11916936B2 (en) Techniques for incentivized intrusion detection system
US9756031B1 (en) Portable access to auditing information
CN110276202A (zh) 一种反序列化漏洞的检测方法及装置
CN108306886A (zh) 一种身份验证方法、装置及存储介质
CN110020514A (zh) 账户代理注册方法和装置
CN109981677A (zh) 一种授信管理方法及装置
Chetalam Enhancing Security of MPesa Transactions by Use of Voice Biometrics
CN116451280A (zh) 基于区块链的资产管理方法和装置
CN109377350A (zh) 一种支持多家银行身份认证的方法和装置
CN107105046A (zh) 远程访问大数据的方法及系统
MOUKHLISS et al. A new smart cards based model for securing services
Daniels Information Security in an Internet of Things Network Based on Blockchains and User Participation
Schön Trust Made Simple: Establish Trust with Anyone Online Using TruPal

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1247706

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20171212

RJ01 Rejection of invention patent application after publication