CN108418808B - 身份信息更改方法、装置、终端设备及存储介质 - Google Patents
身份信息更改方法、装置、终端设备及存储介质 Download PDFInfo
- Publication number
- CN108418808B CN108418808B CN201810122825.9A CN201810122825A CN108418808B CN 108418808 B CN108418808 B CN 108418808B CN 201810122825 A CN201810122825 A CN 201810122825A CN 108418808 B CN108418808 B CN 108418808B
- Authority
- CN
- China
- Prior art keywords
- identity information
- level
- verification
- user
- credibility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种身份信息更改方法、装置、终端设备及存储介质。该身份信息更改方法包括:获取身份信息更改请求;获取用户账户ID对应的已办理业务;基于已办理业务和预设的业务可信等级关联表,获取用户账户ID对应的目标可信等级;基于所述目标可信等级,响应所述身份信息更改请求。该身份信息更改方法通过用户账户ID对应的已办理业务,来确定一目标可信等级,再根据该目标可信等级来采用不同的方式响应身份信息更改请求,在不影响身份信息真实性的前提下提高了身份信息更改的效率。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种身份信息更改方法、装置、终端设备及存储介质。
背景技术
在用户注册一个相关账户的时候,通常会在账户注册之时或者账户注册成功之后提示用户完善相关的身份信息,部分账户的注册还包括对用户的身份信息进行认证的过程。对用户身份信息进行认证时,行业内通常采取的方法是通过公安部身份认证接入服务系统进行认证,验证用户注册的身份信息中的身份证件信息是否真实,但该方法并不能确定注册的身份证件信息是否属于用户本人,即不能确定用户本人的身份证件信息是否被冒用。而用户的身份信息一旦注册就可能被固化,用户无法进行在线的信息更改,只能赴机构网点办理信息更改操作,其过程需耗费大量时间,如往返机构网点的时间或排队等待时间等,使得当前身份信息更改效率较低。然而一旦开放在线修改身份信息的权限,无法进行实时身份认证,也会有身份信息真实性不足的风险。
发明内容
本发明实施例提供一种身份信息更改方法、装置、终端设备及存储介质,在不影响身份信息真实性的前提下解决身份信息更改效率较低的问题。
第一方面,本发明实施例提供一种身份信息更改方法,包括以下步骤:
获取身份信息更改请求,所述身份信息更改请求包括用户账户ID;
获取所述用户账户ID对应的已办理业务;
基于所述已办理业务和预设的业务可信等级关联表,获取所述用户账户ID对应的目标可信等级;
基于所述目标可信等级,响应所述身份信息更改请求。
第二方面,本发明实施例提供一种身份信息更改装置,包括:
身份信息更改请求获取模块,用于获取身份信息更改请求,所述身份信息更改请求包括用户账户ID;
已办理业务获取模块,用于获取所述用户账户ID对应的已办理业务;
目标可信等级获取模块,用于基于所述已办理业务和预设的业务可信等级关联表,获取所述用户账户ID对应的目标可信等级;
身份信息更改请求响应模块,用于基于所述目标可信等级,响应所述身份信息更改请求。
本发明第三方面提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明第一方面所述的身份信息更改方法的步骤。
本发明第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如本发明第一方面所述的身份信息更改方法的步骤。
本发明实施例提供的身份信息更改方法、装置、终端设备及存储介质中,通过身份信息更改请求中的用户账户ID,可以定位到该用户账户ID对应的已办理业务;基于已办理业务查询预设的业务可信等级关联表,获取已办理业务的可信等级,并确认目标可信等级;基于目标可信等级,响应身份信息更改请求,基于不同的目标可信等级,采用不同的方式,来响应身份信息更改请求。该身份信息更改方法通过用户账户ID对应的已办理业务,来确定一目标可信等级,再根据该目标可信等级来采用不同的方式响应身份信息更改请求,在不影响身份信息真实性的前提下提高了身份信息更改效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1中身份信息更改方法的一流程图;
图2是图1中步骤S30的一具体实施方式的一流程图;
图3是图1中步骤S40的一具体实施方式的一流程图;
图4是图3中步骤S42的一具体实施方式的一流程图;
图5是图4中步骤S423的一具体实施方式的一流程图;
图6是本发明实施例2中身份信息更改装置的一原理框图;
图7是本发明实施例4中终端设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1示出本实施例中身份信息更改方法的流程图。该身份信息更改方法应用在各种终端中,以在不影响身份信息真实性的前提下解决身份信息更改效率较低问题。如图1所示,该身份信息更改方法包括如下步骤:
S10:获取身份信息更改请求,身份信息更改请求包括用户账户ID。
其中,身份信息更改请求是指用户提出的需要对用户账户中的身份信息进行更改的请求。用户账户ID是用于唯一识别出用户本人的账户标识。在一个实施方式中,用户账户ID包括证件号或用户号。其中,证件号是指用户的证件号码,例如身份证号码或护照号码等。而用户号是指为用户分配的识别编号,一个用户对应一个唯一用户号。
S20:获取用户账户ID对应的已办理业务。
其中,已办理业务是指用户已经开通或办理的业务。在一个账户综合管理系统/平台中,用户通过用户账户ID登录该账户综合管理系统/平台,在用户办理该账户综合管理系统/平台下不同的业务时,可能会采用不同的注册账号(例如:用户名、用户号、证件号或手机号码等)。但是在账户综合管理系统/平台中,会通过用户账户ID,将该用户在账户综合管理系统/平台中的所有已办理业务建立绑定关系。具体地,在账户综合管理系统/平台中,包括一用户账户信息关联表,该用户账户信息关联表会将该账户综合管理系统/平台中,采用不同的注册账号进行注册的同一用户通过用户账户ID建立绑定关系。因此,通过用户账户ID,可以查询到该用户在账户综合管理系统/平台中所有的已办理业务。例如,将用户号作为用户账户ID,则在账户综合管理系统/平台中,会将同一用户号对应的相同或不同的注册账号绑定到一起,从而通过用户号就可以查询到同一用户在一个账户综合管理系统/平台中的注册账号,从而获取注册账号对应的已办理业务。
S30:基于已办理业务和预设的业务可信等级关联表,获取用户账户ID对应的目标可信等级。
其中,可信等级是对用户账户对应的身份信息的可信程度进行划分的等级。而目标可信等级是指用户账户ID对应的用户账户的可信等级。用户在办理不同的业务时,注册和验证程序会根据业务类型的不同而有所差异。
例如,在办理银行卡、信用卡、证券或基金等业务时,需要用户本人持身份证进行面对面核实身份。故用户在办理这类业务时,身份信息是经过实时认证的。而在办理产险,养老险等保险类产品业务时,在对用户的身份信息进行认证时,虽然会通过公安部身份认证接入服务系统进行认证,验证用户注册的身份证件信息是否真实,但并没有确定用户注册的身份证件信息是否属于用户本人,即不能确定用户本人的身份证件信息是否被冒用。此外,还有一类业务,只需要通过手机号码及验证码即可注册办理,没有对身份信息进行验证,此类业务会在用户注册成功之后提示用户完善身份信息,但是并没有相对应的身份信息验证环节。
因此,不同业务中用户账户的身份信息的可信程度是不同的。可信等级即是根据业务类型的不同将对应的身份信息的可信程度划分为不同的等级。业务可信等级关联表是将不同业务中用户账户的身份信息和其对应的可信等级关联起来的表格,用于查询不同业务中用户账户的身份信息对应的可信等级。在一个具体实施方式中,业务可信等级关联表包括业务类型和可信等级。通过用户账户ID对应的已办理业务和预设的业务可信等级关联表,来获取用户账户ID对应的目标可信等级。
S40:基于目标可信等级,响应身份信息更改请求。
基于获取到的目标可信等级,来响应用户的身份信息更改请求。用户账户ID对应的目标可信等级越高,则可允许用户进行身份信息更改的程度越小。用户账户ID对应的目标可信等级越高,说明该用户账户中已有的身份信息的真实性越高,若用户账户中已有的身份信息是经过认证后确认为真实无误的,则此时应当不允许用户对其进行修改。
当用户在办理目标可信等级对应的业务时,若该业务是用户本人持身份证进行面对面核实了身份信息的,并通过公安部身份认证接入服务系统进行了身份信息中的身份证件信息认证,则此业务对应的身份信息就是真实无误的。用户如果提出在线进行身份信息更改请求,应该不允许用户进行修改,以保证用户账户中身份信息的安全性。
当用户在办理目标可信等级对应的业务时,若该业务是用户通过公安部身份认证接入服务系统进行了认证,但并没有确定注册身份证件信息的用户是否为用户本人,则不能确定用户本人身份证件信息是否被冒用。此时可以允许用户对其身份信息进行修改,但是需要对用户的修改权限进行较为严格的认证,以在确保用户身份信息安全性的同时,提高对用户的身份信息进行更改的效率。
当用户在办理目标可信等级对应的业务时,若该用户只需通过手机号码及验证码进行注册,并没有对身份信息进行验证,此时用户原有的身份信息的真实程度是完全未知的。因此,这种情况可以允许用户对其身份信息进行修改,并只需对用户的修改权限进行简单的认证即可,以提高对用户的身份信息进行更改的效率。
在这个实施方式中,通过获取身份信息更改请求,以触发身份信息更改进程;通过身份信息更改请求中的用户账户ID,可以定位到该用户账户ID对应的已办理业务;基于已办理业务查询预设的业务可信等级关联表,获取已办理业务的可信等级,并确认目标可信等级;基于目标可信等级,响应身份信息更改请求,基于不同的目标可信等级,采用不同的方式,来响应身份信息更改请求。该身份信息更改方法通过用户账户ID对应的已办理业务,来确定一目标可信等级,再根据该目标可信等级来采用不同的方式响应身份信息更改请求,在不影响身份信息真实性的前提下提高了身份信息更改效率。
在一个具体实施方式中,基于已办理业务和预设的业务可信等级关联表,获取用户账户ID对应的目标可信等级,如图2所示,具体包括以下步骤:
S31:基于已办理业务查询预设的业务可信等级关联表,获取每一已办理业务对应的业务可信等级。
其中,业务可信等级是指已办理业务所对应的可信等级。在账户综合管理系统/平台中,查询到用户账户ID对应的已办理业务可能是不止一个的,在获取到用户账户ID对应的已办理业务之后,通过查询业务可信等级关联表,获取每一已办理业务对应的业务可信等级。
S32:选取级别最高的业务可信等级作为目标可信等级。
在获取每一已办理业务对应的业务可信等级之后,不同的已办理业务对应的业务可信等级可能不同,而业务可信等级不同的已办理业务对应的用户账户ID的身份信息的真实性也是不同的。业务可信等级越高,其所对应的身份信息的真实性也越高,故从中选取级别最高的业务可信等级作为目标可信等级,有利于保证身份信息的真实性。
在这个实施方式中,在基于已办理业务查询预设的业务可信等级关联表获取了每一已办理业务对应的业务可信等级后,从中选取级别最高的业务可信等级作为目标可信等级。由于业务可信等级越高,其所对应的身份信息的真实性也越高,因此,选择级别最高的业务可信等级最能代表该用户账户ID对应的身份信息的真实性。
在一个具体实施方式中,目标可信等级包括高等级别、中等级别和一般级别。在一个账户中,用户账户ID对应的身份信息的验证情况一般包括以下三种:
1、用户本人持身份证面对面地核实了身份信息,且通过公安部身份认证接入服务系统进行了身份信息中的身份证件信息认证。
2、用户身份信息中的身份证件信息通过公安部身份认证接入服务系统对身份信息进行了认证,但并没有确定注册的身份证件信息是否属于用户本人。
3、用户的身份信息没有经过任何验证。
根据这三种验证情况,将对应的可信等级分为高等级别、中等级别和一般级别。
高等级别:如果在办理一个业务时,需要用户本人持身份证面对面核实身份信息,并通过公安部身份认证接入服务系统进行了身份证件信息认证,则该业务对应的可信等级为高等级别。例如银行、信用卡、证券等金融类业务。
中等级别:如果在办理一个业务时,用户身份信息中的的身份证件信息只需通过公安部身份认证接入服务系统进行了认证,则该业务对应的可信等级为中等级别。例如产险、养老险等保险类产品业务。
一般级别:如果在办理一个业务时,不需要对身份信息进行任何验证,则该业务对应的可信等级为一般级别。例如手机WIFI、手机端APP运营活动、领取积分或领取流量等生活类业务。
在这个实施方式中,基于目标可信等级,响应身份信息更改请求,如图3所示,具体包括以下步骤:
S41:若目标可信等级为高等级别,则拒绝身份信息更改请求。
若目标可信等级为高等级别,即此时该用户账户ID对应的身份信息是用户本人持身份证面对面核实的,且通过公安部身份认证接入服务系统进行了身份证件信息认证,故该身份信息是真实无误的。因此,应该拒绝用户在线对其身份信息进行更改,以避免将已经验证过的真实的身份信息修改成错误的信息,也达到了保证身份信息真实性的效果。若有其他特殊情况时,可通过赴机构网点办理信息更改的方式进行。
S42:若目标可信等级为中等级别,则采用第一关联账户的安全验证方式验证用户权限,并在验证通过后,进行身份信息更改。
其中,第一关联账户是指和用户账户ID对应的已办理业务的其中一个用户账户。当目标可信等级为中等级别时,即此时该用户账户ID对应的身份证件信息是通过公安部身份认证接入服务系统进行了认证的。此时,该身份证件信息是真实的,但是无法判断这个身份证件信息是否就是属于用户本人的身份信息,即不能确定用户本人身份证件信息是否被冒用。此时可以允许用户对其身份信息进行修改,但是需要采用一个关联账户的安全验证方式来验证用户权限。在验证通过后,才允许用户进行身份信息修改。在一个账户综合管理系统/平台中,用户办理该账户综合管理系统/平台下不同的业务时,可能会采用不同的注册账号和/或密码。通过一个关联账户的安全验证方式来验证用户信息,提高验证安全性,确保是用户本人或者用户授权他人进行的操作,进一步保证身份信息的真实性。
例如,用户采用其用户账户ID登录账户综合管理系统/平台之后,想要对该账户的身份信息进行修改,假设该用户账户ID的目标可信等级为中等级别。此时,获取该用户账户ID对应的一个已办理业务的用户账户作为第一关联账户,例如该用户已办理的产险业务对应的用户账户。采用该产险业务的安全验证方式来验证用户权限。
具体地,采用第一关联账户的安全验证方式验证用户权限,可以为:提示用户输入第一关联账户的验证密码,当用户输入正确的验证密码后,则该验证通过,允许用户进行身份信息更改。
优选地,采用第一关联账户的安全验证方式验证用户权限,包括:选择可信等级最高的关联账户对应的安全验证方式验证用户权限。一般来说,可信等级越高,该关联账户的账户安全性也相对较高,通过选择可信等级最高的关联账户对应的安全验证方式来验证用户权限,更能提高对用户权限验证的安全性。
S43:若目标可信等级为一般级别,则采用手机验证码验证的方式验证用户权限,并在验证通过后,进行身份信息更改。
若目标可信等级为一般级别,即此时该用户账户ID对应的身份信息是没有经过任何验证的,故该身份信息的真实性是未知的。在该用户账户ID对应的身份信息本身的真实性未知的前提下,对该身份信息的更改就不需要做太严格的限制。因此可采用手机验证码验证的方式验证用户权限,并在验证通过后,进行身份信息更改。
在此实施方式中,目标可信等级包括的高等级别、中等级别和一般级别仅是用于区分不同的等级,其具体的名称并不构成对本发明的限制。
在这个实施方式中,通过将目标可信等级分为三个级别,并基于不同的级别分别采用了不同的响应方式,在不影响身份信息真实性的前提下进一步提高了用户账户身份信息更改的效率。
在一个具体实施方式中,若目标可信等级为中等级别,则采用第一关联账户的安全验证方式验证用户权限,如图4所示,具体还包括以下步骤:
S421:若目标可信等级为中等级别,则生成并发送第一关联账户的安全验证请求。
当目标可信等级为中等级别时,即此时该用户账户ID对应的身份信息是通过公安部身份认证接入服务系统进行了认证的,该身份信息是真实的,但是无法判断这个身份信息是否就是属于用户本人的身份信息,即不能确定用户本人身份信息是否被冒用。此时可以允许用户对其身份信息进行修改,但是需要采用关联账户的安全验证方式来验证用户权限,在验证通过时,才允许用户进行身份信息修改。在一个账户综合管理系统/平台中,用户办理该账户综合管理系统/平台下不同的业务时,可能会采用不同的注册账号和/或密码。通过第一关联账户的安全验证方式来验证用户权限,提高验证安全性,确保是用户本人或者用户授权他人进行的操作,也进一步保证了身份信息真实性。
其中,安全验证请求是指用于验证账户安全的验证请求。在判断目标可信等级为中等级别之后,生成关联账户对应的安全验证请求,并发送该安全验证请求,提示用户进行该关联账户的安全验证。具体地,安全验证请求包括第一关联账户的用户账号。用户在看到第一关联账户的用户账号后,可以快速地知道是哪个已办理业务对应的用户账户,以准确地输入对应的验证密码,故通过该用户账号可以更好地帮助用户完成验证过程。
S422:获取与第一关联账户的安全验证请求对应的验证密码。
发送安全验证请求,待用户根据该安全验证请求输入对应的验证密码之后,获取用户输入的与关联账户账号对应的验证密码,以进行安全验证。本实施例中,第一关联账户的安全验证请求可以是发送给用户对应的手机或其他终端上的、用于提醒用户输入关联账户对应的注册密码的请求。用户在获取安全验证请求后,可通过手机或其他终端输入相应的验证密码,以进行安全验证。
S423:基于验证密码和预先存储的注册密码,进行第一关联账户的安全验证。
将用户输入的验证密码和预先存储的注册密码进行对比,根据对比结果来进行关联账户的安全验证。该预先存储的注册密码是用户在注册关联账户时输入并保存在账户综合管理系统/平台中的密码。若验证密码与预先存储的注册密码相对应,则通过该关联账户的安全验证,说明当前提出身份信息更改请求的用户有较大概率为用户本人,即该用户的身份信息没有被冒用,有利于保证身份信息更改的安全性。
在这个实施方式中,通过关联账户的安全验证方式来对用户进行验证,提高了用户权限验证的安全性。
在一个具体实施方式中,基于验证密码和预先存储的注册密码,进行关联账户的安全验证,如图5所示,具体还包括:
S4231:若验证密码和注册密码不相匹配,则验证失败,统计预设时间内验证失败的次数。
当用户进行关联账户的安全验证时,为了避免恶意验证,统计该关联账户在预设时间内验证失败的次数。该预设时间可以根据具体的安全等级进行设置,也可以由用户自定义设置。
S4232:若在预设时间内验证失败的次数达到阈值,则更换验证方式。
预先设定一阈值,当在预设时间内关联账户的安全验证失败的次数超过阈值时,说明该安全验证存在恶意验证的可能,此时该账户的安全性也存在风险。为了保证账户的安全性,在这个实施方式中,若关联账户的安全验证在预设时间内验证失败的次数达到阈值,则更换验证方式,避免通过重复验证暴力破解账户密码的可能,以提高用户权限验证的安全性。
在一个具体实施方式中,更换验证方式,具体包括:
a、若用户账户ID存在对应的第二关联账户,则生成并发送第二关联账户的安全验证请求。
若用户账户ID存在对应的第二关联账户,可以采用更换关联账户的方式来进行安全验证,避免用户进行恶意验证。
进一步地,若第二关联账户的安全验证请求在预设时间内验证失败的次数也达到了阈值,则拒绝该身份信息更改请求,并对账户综合管理系统/平台中该用户的相关账户进行锁定处理,以保证用户账户的安全。
b、若用户账户ID不存在第二关联账户,则生成并发送动态验证码验证请求。
若用户账户ID不存在对应的第二关联账户,可以采用一动态验证码验证的方式来进行验证,当该动态验证码验证请求验证通过之后,才返回继续进行对应的第一关联账户的安全验证。具体地,动态验证码验证请求可以是采用提示用户反馈其图形验证码验证、数字验证码验证或文字验证码等验证码进行验证的方式。
进一步地,若返回继续进行对应的第一关联账户的安全验证之后,该第一关联账户的安全验证请求在预设时间内验证失败的次数又一次达到了阈值,则拒绝该身份信息更改请求,并对账户综合管理系统/平台中该用户的相关账户进行锁定处理,以保证用户账户的安全。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2
图6示出与实施例1中身份信息更改方法一一对应的身份信息更改装置的原理框图。如图6所示,该身份信息更改装置包括身份信息更改请求获取模块10、已办理业务获取模块20、目标可信等级获取模块30和身份信息更改请求响应模块40。其中,身份信息更改请求获取模块10、已办理业务获取模块20、目标可信等级获取模块30和身份信息更改请求响应模块40的实现功能与实施例中身份信息更改方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
身份信息更改请求获取模块10,用于获取身份信息更改请求,身份信息更改请求包括用户账户ID。
已办理业务获取模块20,用于获取用户账户ID对应的已办理业务。
目标可信等级获取模块30,用于基于已办理业务和预设的业务可信等级关联表,获取用户账户ID对应的目标可信等级。
身份信息更改请求响应模块40,用于基于目标可信等级,响应身份信息更改请求。
优选地,目标可信等级获取模块30,具体包括业务可信等级获取子模块31和目标可信等级获取子模块32。
业务可信等级获取子模块31,用于基于已办理业务查询预设的业务可信等级关联表,获取每一已办理业务对应的业务可信等级。
目标可信等级获取子模块32,用于选取级别最高的业务可信等级作为目标可信等级。
优选地,身份信息更改请求响应模块40,具体包括高等级别响应子模块41、中等级别响应子模块42和一般级别响应子模块43。
高等级别响应子模块41,用于在目标可信等级为高等级别时,拒绝身份信息更改请求。
中等级别响应子模块42,用于在目标可信等级为中等级别时,采用第一关联账户的安全验证方式验证用户权限,并在验证通过后,进行身份信息更改。
一般级别响应子模块43,用于在目标可信等级为一般级别时,采用手机验证码验证的方式验证用户权限,并在验证通过后,进行身份信息更改。
优选地,中等级别响应子模块42,具体包括安全验证请求生成和发送单元421、验证密码获取单元422和关联账户安全验证单元423。
安全验证请求生成和发送单元421,用于在目标可信等级为中等级别时,生成并发送第一关联账户的安全验证请求。
验证密码获取单元422,用于获取与第一关联账户的安全验证请求对应的验证密码。
关联账户安全验证单元423,用于基于验证密码和预先存储的注册密码,进行第一关联账户的安全验证。
优选地,关联账户安全验证单元423包括验证失败次数统计子单元4231和验证方式更换子单元4232。
验证失败次数统计子单元4231,用于在验证密码和注册密码不相匹配时,验证失败,统计预设时间内验证失败的次数;
验证方式更换子单元4232,用于在预设时间内验证失败的次数达到阈值时,更换验证方式。
优选地,验证方式更换子单元4232还用于在用户账户ID存在对应的第二关联账户时,生成并发送第二关联账户的安全验证请求;在用户账户ID不存在第二关联账户,生成并发送动态验证码验证请求。
实施例3
本实施例提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现实施例1中身份信息更改方法,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现实施例2中身份信息更改装置中各模块/单元的功能,为避免重复,这里不再赘述。
实施例4
图7是本发明一实施例提供的终端设备的示意图。如图7所示,该实施例的终端设备70包括:处理器71、存储器72以及存储在存储器72中并可在处理器71上运行的计算机程序73。处理器71执行计算机程序73时实现上述实施例1中身份信息更改方法的步骤,例如图1所示的步骤S10至S40。或者,处理器71执行计算机程序73时实现上述各装置实施例中各模块/单元的功能,例如图6所示模块10至40的功能。
示例性的,计算机程序73可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器72中,并由处理器71执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序73在终端设备70中的执行过程。例如,计算机程序73可以被分割成身份信息更改请求获取模块10、已办理业务获取模块20、目标可信等级获取模块30和身份信息更改请求响应模块40,各模块具体功能如实施例2所述,在此不一一赘述。
终端设备70可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。终端设备可包括,但不仅限于,处理器71、存储器72。本领域技术人员可以理解,图7仅仅是终端设备70的示例,并不构成对终端设备70的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器71可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器72可以是终端设备70的内部存储单元,例如终端设备70的硬盘或内存。存储器72也可以是终端设备70的外部存储设备,例如终端设备70上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器72还可以既包括终端设备70的内部存储单元也包括外部存储设备。存储器72用于存储计算机程序以及终端设备所需的其他程序和数据。存储器72还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (9)
1.一种身份信息更改方法,其特征在于,包括以下步骤:
获取身份信息更改请求,所述身份信息更改请求包括用户账户ID;
获取所述用户账户ID对应的已办理业务;
基于所述已办理业务和预设的业务可信等级关联表,获取所述用户账户ID对应的目标可信等级;
基于所述目标可信等级,响应所述身份信息更改请求,所述目标可信等级包括高等级别、中等级别和一般级别;
其中,所述基于所述目标可信等级,响应所述身份信息更改请求,包括:
若所述目标可信等级为高等级别,则拒绝所述身份信息更改请求;
若所述目标可信等级为中等级别,则采用第一关联账户的安全验证方式验证用户权限,并在验证通过后,进行身份信息更改;
若所述目标可信等级为一般级别,则采用手机验证码验证的方式验证用户权限,并在验证通过后,进行身份信息更改。
2.如权利要求1所述的身份信息更改方法,其特征在于,所述基于所述已办理业务和预设的业务可信等级关联表,获取所述用户账户ID对应的目标可信等级,具体包括以下步骤:
基于所述已办理业务查询预设的业务可信等级关联表,获取每一已办理业务对应的业务可信等级;
选取级别最高的业务可信等级作为目标可信等级。
3.如权利要求1所述的身份信息更改方法,其特征在于,所述若所述目标可信等级为中等级别,则采用第一关联账户的安全验证方式验证用户权限,具体还包括以下步骤:
若所述目标可信等级为中等级别,则生成并发送第一关联账户的安全验证请求;
获取与第一关联账户的安全验证请求对应的验证密码;
基于所述验证密码和预先存储的注册密码,进行第一关联账户的安全验证。
4.如权利要求3所述的身份信息更改方法,其特征在于,所述基于所述验证密码和预先存储的注册密码,进行第一关联账户的安全验证,包括:
若所述验证密码和所述注册密码不相匹配,则验证失败,统计预设时间内验证失败的次数;
若在预设时间内验证失败的次数达到阈值,则更换验证方式。
5.如权利要求4所述的身份信息更改方法,其特征在于,所述更换验证方式,具体包括:
若所述用户账户ID存在对应的第二关联账户,则生成并发送第二关联账户的安全验证请求;
若所述用户账户ID不存在第二关联账户,则生成并发送动态验证码验证请求。
6.一种身份信息更改装置,其特征在于,包括:
身份信息更改请求获取模块,用于获取身份信息更改请求,所述身份信息更改请求包括用户账户ID;
已办理业务获取模块,用于获取所述用户账户ID对应的已办理业务;
目标可信等级获取模块,用于基于所述已办理业务和预设的业务可信等级关联表,获取所述用户账户ID对应的目标可信等级;
身份信息更改请求响应模块,用于基于所述目标可信等级,响应所述身份信息更改请求,所述目标可信等级包括高等级别、中等级别和一般级别;
所述身份信息更改请求响应模块包括高等级别响应子模块、中等级别响应子模块和一般级别响应子模块;
高等级别响应子模块,用于在目标可信等级为高等级别时,拒绝身份信息更改请求;
中等级别响应子模块,用于在目标可信等级为中等级别时,采用第一关联账户的安全验证方式验证用户权限,并在验证通过后,进行身份信息更改;
一般级别响应子模块,用于在目标可信等级为一般级别时,采用手机验证码验证的方式验证用户权限,并在验证通过后,进行身份信息更改。
7.如权利要求6所述的身份信息更改装置,其特征在于,所述目标可信等级获取模块,具体包括:
业务可信等级获取单元,用于基于所述已办理业务查询预设的业务可信等级关联表,获取每一已办理业务对应的业务可信等级;
目标可信等级获取单元,用于选取级别最高的业务可信等级作为目标可信等级。
8.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的身份信息更改方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的身份信息更改方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810122825.9A CN108418808B (zh) | 2018-02-07 | 2018-02-07 | 身份信息更改方法、装置、终端设备及存储介质 |
PCT/CN2018/081207 WO2019153461A1 (zh) | 2018-02-07 | 2018-03-30 | 身份信息更改方法、装置、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810122825.9A CN108418808B (zh) | 2018-02-07 | 2018-02-07 | 身份信息更改方法、装置、终端设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108418808A CN108418808A (zh) | 2018-08-17 |
CN108418808B true CN108418808B (zh) | 2020-06-19 |
Family
ID=63127002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810122825.9A Active CN108418808B (zh) | 2018-02-07 | 2018-02-07 | 身份信息更改方法、装置、终端设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108418808B (zh) |
WO (1) | WO2019153461A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446054B (zh) * | 2018-09-03 | 2023-08-25 | 中国平安人寿保险股份有限公司 | 基于大数据的越权操作请求的处理方法及终端设备 |
CN109977126B (zh) * | 2018-10-25 | 2023-08-15 | 创新先进技术有限公司 | 身份标识的更换方法、装置、电子设备及存储介质 |
CN110046785A (zh) * | 2018-12-26 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 一种业务处理方法、设备及其电子设备 |
CN110032414B (zh) * | 2019-03-06 | 2023-06-06 | 联想企业解决方案(新加坡)有限公司 | 远程控制台模式下安全的用户认证的装置和方法 |
CN110310196A (zh) * | 2019-06-17 | 2019-10-08 | 平安普惠企业管理有限公司 | 产品需求申请方法、装置、计算机设备和存储介质 |
US11431694B2 (en) | 2019-07-10 | 2022-08-30 | Advanced New Technologies Co., Ltd. | Secure account modification |
CN110445760B (zh) * | 2019-07-10 | 2021-04-09 | 创新先进技术有限公司 | 信息处理方法、装置、设备及计算机可读存储介质 |
CN114417279A (zh) * | 2019-09-26 | 2022-04-29 | 支付宝(杭州)信息技术有限公司 | 改密行为的处理方法及装置 |
CN111163236B (zh) * | 2019-12-31 | 2021-07-09 | 中国银行股份有限公司 | 客服系统验密优化方法和装置 |
CN111984951A (zh) * | 2020-09-02 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 页面可配置化管理方法、装置、计算机设备及存储介质 |
CN112836202A (zh) * | 2021-02-01 | 2021-05-25 | 长沙市到家悠享网络科技有限公司 | 信息处理方法及装置、服务器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119592A (zh) * | 2006-07-31 | 2008-02-06 | 北京华旗资讯数码科技有限公司 | 凭证装置和使用凭证获取、订制网络信息的方法和系统 |
CN101291221A (zh) * | 2007-04-16 | 2008-10-22 | 华为技术有限公司 | 一种用户身份隐私性保护的方法及通信系统、装置 |
CN101729540A (zh) * | 2009-12-02 | 2010-06-09 | 江西省电力信息通讯有限公司 | 基于应用层身份信息同步单点登录方法 |
CN103916267A (zh) * | 2014-03-14 | 2014-07-09 | 兴唐通信科技有限公司 | 三层结构的网络空间身份管理系统 |
CN104348703A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种即时通讯工具界面皮肤更换方法及装置 |
CN105991592A (zh) * | 2015-02-15 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 同人身份维护方法、装置及服务器 |
CN106254393A (zh) * | 2016-09-29 | 2016-12-21 | 广州鹤互联网科技有限公司 | 签核处理方法、装置及系统 |
CN107645582A (zh) * | 2017-09-04 | 2018-01-30 | 深圳市盛路物联通讯技术有限公司 | 一种信息变更方法、终端设备及计算机可读介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8762288B2 (en) * | 2009-04-22 | 2014-06-24 | The Western Union Company | Methods and systems for establishing an identity confidence database |
CN102739719B (zh) * | 2011-04-13 | 2016-03-30 | 中国移动通信集团公司 | 用户信息同步方法及其系统 |
-
2018
- 2018-02-07 CN CN201810122825.9A patent/CN108418808B/zh active Active
- 2018-03-30 WO PCT/CN2018/081207 patent/WO2019153461A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119592A (zh) * | 2006-07-31 | 2008-02-06 | 北京华旗资讯数码科技有限公司 | 凭证装置和使用凭证获取、订制网络信息的方法和系统 |
CN101291221A (zh) * | 2007-04-16 | 2008-10-22 | 华为技术有限公司 | 一种用户身份隐私性保护的方法及通信系统、装置 |
CN101729540A (zh) * | 2009-12-02 | 2010-06-09 | 江西省电力信息通讯有限公司 | 基于应用层身份信息同步单点登录方法 |
CN104348703A (zh) * | 2013-07-31 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种即时通讯工具界面皮肤更换方法及装置 |
CN103916267A (zh) * | 2014-03-14 | 2014-07-09 | 兴唐通信科技有限公司 | 三层结构的网络空间身份管理系统 |
CN105991592A (zh) * | 2015-02-15 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 同人身份维护方法、装置及服务器 |
CN106254393A (zh) * | 2016-09-29 | 2016-12-21 | 广州鹤互联网科技有限公司 | 签核处理方法、装置及系统 |
CN107645582A (zh) * | 2017-09-04 | 2018-01-30 | 深圳市盛路物联通讯技术有限公司 | 一种信息变更方法、终端设备及计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108418808A (zh) | 2018-08-17 |
WO2019153461A1 (zh) | 2019-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108418808B (zh) | 身份信息更改方法、装置、终端设备及存储介质 | |
CN110447023B (zh) | 用于获取并在区块链上记录跟踪信息的方法和设备 | |
KR102325738B1 (ko) | 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스 | |
CN108460272B (zh) | 密码更改方法、装置、终端设备及存储介质 | |
CN107231234B (zh) | 一种身份注册方法及装置 | |
CN109361697B (zh) | 基于sim卡加载pki实现可信身份认证的方法 | |
US8510797B2 (en) | Online user authentication | |
KR101952498B1 (ko) | 블록 체인을 이용한 대출 서비스 제공 방법 및 이를 실행하는 시스템 | |
CN105868970B (zh) | 一种认证方法和电子设备 | |
WO2019232868A1 (zh) | 用户信息验证方法、装置、计算机设备及存储介质 | |
CN112700250B (zh) | 金融场景下的身份认证方法、装置和系统 | |
CN106850693B (zh) | 一种实名认证的方法及实名认证系统 | |
CN108171029B (zh) | 智能安全芯片 | |
CN112100594A (zh) | 一种基于区块链的业务处理方法、装置及设备 | |
CN107480513B (zh) | 一种认证实现方法及装置、计算机装置、可读存储介质 | |
US20220141217A1 (en) | Authentication server, and non-transitory storage medium | |
US20180375847A1 (en) | Stored value user identification system using blockchain or math-based function | |
KR20120070079A (ko) | 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법 | |
CN104820814A (zh) | 第二代身份证防伪验证系统 | |
CN112862589A (zh) | 金融场景下的身份验证方法、装置和系统 | |
CN111552942A (zh) | 身份认证方法、系统、装置及计算机存储介质 | |
CN112700327B (zh) | 金融场景下的用户确认方法、装置和系统 | |
CN109584120A (zh) | 一种证件链执法系统及其使用方法 | |
CN112785410A (zh) | 依赖方风险调整指示符系统和方法 | |
EP3217593A1 (en) | Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |