CN111178890A - 账户的保护方法、装置和设备 - Google Patents
账户的保护方法、装置和设备 Download PDFInfo
- Publication number
- CN111178890A CN111178890A CN201911412754.7A CN201911412754A CN111178890A CN 111178890 A CN111178890 A CN 111178890A CN 201911412754 A CN201911412754 A CN 201911412754A CN 111178890 A CN111178890 A CN 111178890A
- Authority
- CN
- China
- Prior art keywords
- password
- preset range
- target
- target account
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000001186 cumulative effect Effects 0.000 claims abstract description 19
- 230000006399 behavior Effects 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 7
- 230000008014 freezing Effects 0.000 claims description 2
- 238000007710 freezing Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Abstract
本申请提供了一种账户的保护方法、装置和设备,其中,该方法包括:确定当前用户在登录目标账户时输入密码错误的次数;在错误的次数大于等于预设阈值的情况下,确定所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度的累积值;确定所述累积值是否在预设范围内;在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为。在本申请实施例中,可以通过确定当前用户输入错误密码的情况,确定是否需要限制目标账户的交易行为,而不是直接取消用户今日使用该账户的权限,在提高了用户体验感的同时也保护了目标账户的安全性。
Description
技术领域
本申请涉及数据处理技术领域,特别涉及一种账户的保护方法、装置和设备。
背景技术
用户在ATM机中插入银行卡后或者在智能终端的APP、网页端登录用户的账户等情况下,均需要用户输入相应的密码,才能登录账户或者进行相关的操作或者交易行为。在一些情况下,账户的正确密码中部分密码可能被不法分子盗取,从而会出现多次输入错误密码的情况。
现有技术中,当输入的密码错误次数达到一定数目时,系统会自动取消用户今日使用该账户的权限,采用上述方式虽然在一定程度上保护了用户的账户安全,但是无法识别出输入错误密码的原因是用户密码被盗还是用户自己忘记密码。因此,在因为用户自己忘记密码的情况下,直接取消用户今日使用该账户的权项会给用户带来不太好的体验;而如果是用户密码被盗的情况,仅是取消用户今日使用该账户的权限仍会存在一定的安全隐患。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种账户的保护方法、装置和设备,以解决现有技术中无法有效保护用户账户的问题。
本申请实施例提供了一种账户的保护,包括:确定当前用户在登录目标账户时输入密码错误的次数;在错误的次数大于等于预设阈值的情况下,确定所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度的累积值;确定所述累积值是否在预设范围内;在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为。
在一个实施例中,在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为,包括:在所述预设阈值为第一预设阈值的情况下,确定所述累积值是否在第一预设范围内;在确定所述累积值在所述第一预设范围内的情况下,限制所述目标账户的部分交易行为。
在一个实施例中,在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为,包括:在所述预设阈值为第二预设阈值的情况下,确定所述累积值是否在第二预设范围内,其中,所述第二预设阈值大于所述第一预设阈值,所述第二预设范围大于所述第一预设范围;在确定所述累积值在所述第二预设范围内的情况下,限制所述目标账户的部分交易行为并提醒所述目标账户对应的目标用户。
在一个实施例中,在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为,包括:在所述预设阈值为第三预设阈值的情况下,确定所述累积值是否在第三预设范围内,其中,所述第三预设阈值大于所述第二预设阈值,所述第三预设范围大于所述第二预设范围;在确定所述累积值在所述第三预设范围内的情况下,冻结所述目标账户并通知所述目标用户。
在一个实施例中,在确定所述累积值是否在预设范围内之前,还包括:获取所述目标账户的资金信息;根据所述资金信息,确定所述预设范围,其中,所述预设范围的端值大小与资金成反比。
在一个实施例中,在确定所述当前用户输入密码错误的次数之前,还包括:获取所述当前用户当前输入的密码;根据所述目标账户的标准密码,确定所述当前输入的密码是否错误;在确定所述当前输入的密码错误的情况下,确定所述当前输入的密码与所述标准密码之间的相似度;相应地,所述确定所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度的累积值,包括:将确定出的所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度进行累加,得到所述累积值。
在一个实施例中,确定所述当前输入的密码与所述标准密码之间的相似度,包括:确定所述当前输入的密码与所述标准密码的位数是否相同;在确定位数相同的情况下,确定所述当前输入的密码中是否存在与所述标准密码匹配的至少一个字符串,所述字符串包括一个或多个连续的字符;在确定存在的情况下,将至少一个字符串中位数最多的字符串作为目标字符序列,并将所述目标字符序列的总位数与所述标准密码的总位数的比值作为所述当前输入的密码与所述标准密码之间的相似度。
在一个实施例中,在确定所述当前输入的密码与所述标准密码的位数是否相同之后,还包括:在确定位数不相同的情况下,确定所述当前输入的密码的位数是否大于所述标准密码的位数;在确定所述当前输入的密码的位数大于所述标准密码的位数的情况下,根据所述标准密码的位数将所述当前输入的密码拆分为多个目标密码,其中,所述目标密码的位数等于所述标准密码的位数;确定所述多个目标密码中各个目标密码与所述标准密码之间的相似度,得到多个目标相似度;将所述多个目标相似度中的最大值作为所述当前输入的密码与所述标准密码之间的相似度。
本申请实施例还提供了一种账户的保护装置,包括:第一确定模块,用于确定当前用户在登录目标账户时输入密码错误的次数;第二确定模块,用于在错误的次数大于等于预设阈值的情况下,确定所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度的累积值;第三确定模块,用于确定所述累积值是否在预设范围内;处理模块,用于在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为。
本申请实施例还提供了一种账户的保护设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现所述账户的保护方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时所述账户的保护方法的步骤。
本申请实施例提供了一种账户的保护方法,可以通过确定当前用户在登录目标账户时输入密码错误的次数,并在错误的次数大于等于预设阈值的情况下,确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度的累积值,从而可以准确的确定当前用户输入错误密码的情况。进一步的,可以确定累积值是否在预设范围内,在确定累积值在预设范围内的情况下,限制目标账户的交易行为,而不是直接取消用户今日使用该账户的权限,在提高了用户体验感的同时也保护了目标账户的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,并不构成对本申请的限定。在附图中:
图1是根据本申请实施例提供的账户的保护系统的示意图;
图2是根据本申请实施例提供的账户的保护方法的步骤示意图;
图3是根据本申请实施例提供的账户的保护装置的结构示意图;
图4是根据本申请实施例提供的账户的保护设备的结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本申请的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本申请,而并非以任何方式限制本申请的范围。相反,提供这些实施方式是为了使本申请公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本申请的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本申请公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
虽然下文描述流程包括以特定顺序出现的多个操作,但是应该清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。
现有的账户保护方式在输入的密码错误次数达到一定数目时,系统会自动取消用户今日使用该账户的权限,从而无法有效识别出输入错误密码的原因是用户密码被盗还是用户自己忘记密码。因此,在因为用户自己忘记密码的情况下,直接取消用户今日使用该账户的权项会给用户带来不太好的体验;而如果是用户密码被盗的情况,仅是取消用户今日使用该账户的权限仍会存在一定的安全隐患。
基于此,在本申请中提供了一种账户的保护系统,如图1所示,可以包括:终端设备101、服务器102,用户可以通过终端设备101在系统中发起登录账户的请求,服务器102可以响应于用户发起的登录账户请求,通过判断用户当前输入的密码是否正确,从而对用户请求登录的账户进行保护,以确保账户的安全性。
上述终端设备101可以是用户操作使用的终端设备或者软件。具体的,终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能手表或者其它可穿戴设备等终端设备,也可以是机器人设备等等。当然,终端设备101也可以是能运行于上述终端设备中的软件。例如:银行系统应用、支付应用、浏览器等应用软件。
上述服务器102可以是单一的服务器,也可以是服务器集群,该银行服务器102可以与多个终端设备相连,也可以是具备一个强大的交易数据库的服务器,基于用户完成的操作,对账户进行安全保护。
基于上述账户的保护系统,本发明实施例提供了一种账户的保护方法,如图2所示,可以包括以下步骤:
S201:确定当前用户在登录目标账户时输入密码错误的次数。
用户发出登录目标账户的请求时,会在相应界面的输入框内输入密码。服务器可以接收到用户通过客户端输入的密码,服务器可以根据当前用户输入的密码与系统中预存的标准密码进行比对,来确定当前用户输入的密码是否正确。在确定用户输入的密码不正确的情况下,可以统计当前用户输入密码错误的总次数。可以理解的是,上述当前用户可能是目标账户的注册用户,也可能是盗取目标账户密码的不法分子。
在一个实施例中,为了能够准确识别是否是密码被盗,在一些情况下,可以获取当前用户当前时刻输入的密码,并用预设数据库中获取目标账户的标准密码,通过将当前用户当前输入的密码与目标账户的标准密码进行比对,从而确定当前输入的密码是否错误。在确定当前输入的密码错误的情况下,可以确定当前输入的密码与标准密码之间的相似度。即在当前用户每一次输入错误密码时都计算一下错误密码与标准密码之间的相似度,并将当前用户历史输入的错误密码与标准密码之间的相似度进行累加,如果当前用户输入了正确的密码则停止累加。
例如:在一个具体的场景下,用户A在账户A的登录页面上第一次输入密码a时显示密码错误,此时可以计算密码a与账户A的标准密码之间的相似度a;紧接着用户A在相同的登录页面上再次尝试登录账户A,输入了密码b,并显示密码错误,此时可以计算密码b与账户A的标准密码之间的相似度b。在一个实施例中,可以在第二次输入错误密码时就将相似度a与相似度b的值相加,得到相似度的累积值。或者可以在用户A密码输入错误的次数大于等于预设阈值的情况下,再统一计算用户A输入的各个错误密码与目标账户的标准密码之间相似度的累积值,具体的可以根据实际情况确定,本申请对此不作限定。
S202:在错误的次数大于等于预设阈值的情况下,确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度的累积值。
在当前用户多次输入密码错误的情况下,可能会存在用户的部分密码被不法分子盗取的情况,因此,在一个实施例中,可以在当前用户输入密码错误的次数大于等于预设阈值的情况下,确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度。
上述目标账户的标准密码可以为用户在注册目标账户时设置的密码,该标准密码可以存储在预设的数据库中。上述预设阈值可以为大于等于1的正整数,例如:3、5、9等,具体的数值可以根据实际情况确定,本申请对此不作限定。
由于密码的位数存在固定和不固定两种情况,例如:银行卡的密码固定为6位数,是公知的;而像手机银行等应用的登录密码则是不固定的,通常在用户注册密码的时候会提示用户设置9-12位有数字和字母组合的密码,因此,如果不法分子在一些情况下看到或窃取了目标账户的部分密码,但是并不知道密码的具体位数时会存在输入的密码位数与标准密码的位数不相同的情况。
基于此,可以按照以下方式确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度。在一个实施例中,可以先确定当前输入的密码与标准密码的位数是否相同,在确定位数相同的情况下,可以确定当前输入的密码中是否存在与标准密码匹配的至少一个字符串,字符串包括一个或多个连续的字符。可以理解的是,上述匹配的字符串是在当前输入的密码与标准密码中同时存在的,但是可以不限制该字符串在两个密码中的相对位置相同。在确定存在的情况下,可以将至少一个字符串中位数最多的字符串作为目标字符序列,并将目标字符序列的总位数与标准密码的总位数的比值作为当前输入的密码与标准密码之间的相似度。
例如:当前输入的密码为:321089,标准密码为:789321,此时当前输入的密码与标准密码匹配的字符串为:321和89。将位数最多的字符串321作为目标字符系列,将字符串321的位数与标准密码789321的位数的比值作为当前输入的密码与标准密码之间的相似度,即将3/6=0.5作为当前输入的密码与标准密码之间的相似度。若当前输入的密码为:321089,标准密码为:789450,此时当前输入的密码与标准密码匹配的字符串为:89和0。将位数最多的字符串89作为目标字符序列,将字符串89的位数与标准密码789450的位数的比值作为当前输入的密码与标准密码之间的相似度,即将2/6=0.33作为当前输入的密码与标准密码之间的相似度。
在一个实施例中,如果确定当前输入的密码与标准密码的位数不相同,可以确定当前输入的密码的位数是否大于标准密码的位数,在确定当前输入的密码的位数大于标准密码的位数的情况下,可以根据标准密码的位数将当前输入的密码拆分为多个目标密码,其中,目标密码为当前输入的密码中连续指定位数的字符,指定位数等于标准密码的位数。进一步的,可以确定多个目标密码中各个目标密码与标准密码之间的相似度,得到多个目标相似度,并将多个目标相似度中的最大值作为当前输入的密码与标准密码之间的相似度。可以理解的是,如果当前输入的密码的位数小于标准密码的位数时也是会显示密码错误的,在一些实施例中,可以将标准密码进行拆分采用上述方式计算当前输入的密码与标准密码之间的相似度,重复之处不再赘述。
例如:当前输入的密码为:32108944,标准密码为:789321,此时可以将当前输入的密码拆分为:321089、210894、108944,并分别计算321089、210894、108944三个目标密码与标准密码789321之间的相似度,计算得到的相似度分别为:3/6=0.5、2/6=1/3、2/6=1/3。0.5为三个目标相似度中的最大值,因此,可以将0.5作为当前输入的密码与标准密码之间的相似度。
由于当前用户每输入一次错误的密码都会对应计算得到一个当前输入的密码与标准密码之间的相似度,因此为了更全面的体现当前用户输入密码错误的情况。在一个实施例中,可以将当前用户输入的各个错误密码与目标账户的标准密码之间的相似度进行累加,得到上述相似度的累积值。
S203:确定累积值是否在预设范围内。
在一个实施例中,可以确定上述累积值是否在预设范围内,上述预设范围的两个端值可以为大于0的数值,例如:0.1、0.9、1.2等,具体的可以根据实际情况确定,本申请对此不作限定。
在一些情况下,成功登陆账户后可能会存在资金交易的情况,例如:登陆手机银行后可以进行转账等交易行为、登陆微信之后可以将微信中的零钱提现、登陆支付宝之后可以进行转账、提现等交易行为。由此可见,如果账户被非法分子成功登陆后可能会在个人信息泄漏、资金盗取等情况,因此,在一个实施例中,在确定累积值是否在预设范围内之前,可以先获取目标账户的资金信息,并根据获取的资金信息确定上述预设范围。其中,上述预设范围的端值大小与获取的资金信息成反比,即目标账户中资金越多,上述预设范围的两个端值越小,从而可以更好的保护目标账户的安全。
S204:在确定累积值在预设范围内的情况下,限制目标账户的交易行为。
如果上述相似度的累积值在预设范围内的情况下,说明目标账户的密码可能存在被不法分子盗取的情况,此时可以限制目标账户的交易行为。其中,上述目标账户的交易行为可以为涉及资金的交易行为,当然在一些情况下也可以限制涉及个人隐私的行为,例如:查看余额、查看历史聊天记录等,具体的可以根据实际情况设置,本申请对此不作限定。
由于上述累积值是由当前用户输入的各个错误密码与目标账户的标准密码之间的相似度进行累加得到的,因此,上述累积值的大小与输入密码的次数存在正比关系。在一个实施例中,在预设阈值为第一预设阈值的情况下,确定累积值是否在第一预设范围内。在确定累积值在第一预设范围内的情况下,限制目标账户的部分交易行为。其中,上述第一预设阈值与上述第一预设范围存在对应关系,即上述第一预设范围可以是根据上述第一预设范围确定的。上述目标账户的部分交易行为可以为涉及资金转移的交易行为,例如:转账、提现等。
例如:上述第一预设阈值为3,上述第一预设范围为[0.6,3)时,在用户输入密码错误次数大于等于3次的情况下,可以确定相似度的累计值是否在[0.6,3)这个范围内。确定在这个范围内的情况下,可以限制目标账户的部分交易行为。在一个实施例中,为了能将相似度大于某阈值的情况都包含进去,可以将上述预设范围的右端值设置为上述预设阈值或者设置为无穷大,具体的可以根据实际情况确定,本申请对此不作限定。
在一个实施例中,在预设阈值为第二预设阈值的情况下,确定累积值是否在第二预设范围内,其中,第二预设阈值大于第一预设阈值,对应的第二预设范围大于第一预设范围。在确定累积值在第二预设范围内的情况下,可以限制目标账户的部分交易行为并提醒目标账户对应的目标用户。此时由于存在极大的可能是目标用户的密码被不法分子盗取,所以可以提醒目标用户以使目标用户提高警惕,及时采取修改密码等行为保护账户。上述目标用户为注册目标账户的用户,在一个实施例中,可以根据目标用户注册时预留的电话号码,采用向目标用户发送短信、打电话等方式来提醒目标用户,当然还可以采用其它可能的方式提醒目标用户,例如:发邮件等,具体的可以根据实际情况确定,本申请对此不作限定。
例如:上述第二预设阈值为5,上述第二预设范围为[0.9,5)时,在用户输入密码错误次数大于等于5次的情况下,可以确定相似度的累计值是否在[0.9,5)这个范围内。确定在这个范围内的情况下,可以限制目标账户的部分交易行为,并向目标用户发送提醒短信。
在一个实施例中,在预设阈值为第三预设阈值的情况下,可以确定上述累积值是否在第三预设范围内,其中,上述第三预设阈值大于第二预设阈值,对应的第三预设范围大于第二预设范围。在确定累积值在第三预设范围内的情况下,可以冻结目标账户并通知目标用户。在上述情况下目标账户的安全性存在较大的威胁,因此需要采取一定的措施来保护目标账户的安全性。目标账户被冻结后在一段时间内用户即使输入正确的密码也无法使用目标账户中的任何功能,在冻结了上述目标账户之后可以根据目标用户注册目标账户时预留的电话号码或者邮箱通知目标用户账户已被冻结,从而可以在提供用户体验感的同时保证账户的安全性。
例如:上述第三预设阈值为9,上述第三预设范围为[1.2,9)时,在用户输入密码错误次数大于等于9次的情况下,可以确定相似度的累计值是否在[1.2,9)这个范围内。确定在这个范围内的情况下,可以冻结目标账户并通知目标用户。
从以上的描述中,可以看出,本申请实施例实现了如下技术效果:可以通过确定当前用户在登录目标账户时输入密码错误的次数,并在错误的次数大于等于预设阈值的情况下,确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度的累积值,从而可以准确的确定当前用户输入错误密码的情况。进一步的,可以确定累积值是否在预设范围内,在确定累积值在预设范围内的情况下,限制目标账户的交易行为,而不是直接取消用户今日使用该账户的权限,在提高了用户体验感的同时也保护了目标账户的安全性。
基于同一发明构思,本申请实施例中还提供了一种账户的保护装置,如下面的实施例。由于账户的保护装置解决问题的原理与账户的保护方法相似,因此账户的保护装置的实施可以参见账户的保护方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图3是本申请实施例的账户的保护装置的一种结构框图,如图3所示,可以包括:第一确定模块301、第二确定模块302、第三确定模块303和处理模块304,下面对该结构进行说明。
第一确定模块301,可以用于确定当前用户在登录目标账户时输入密码错误的次数;
第二确定模块302,可以用于在错误的次数大于等于预设阈值的情况下,确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度的累积值;
第三确定模块303,可以用于确定累积值是否在预设范围内;
处理模块304,可以用于在确定累积值在预设范围内的情况下,限制目标账户的交易行为。
在一个实施例中,上述账户的保护装置还可以包括:获取当前用户当前输入的密码;根据目标账户的标准密码,确定当前输入的密码是否错误;在确定当前输入的密码错误的情况下,确定当前输入的密码与标准密码之间的相似度;相应地,上述第二确定模块302,可以包括:将确定出的当前用户输入的各个错误密码与目标账户的标准密码之间的相似度进行累加,得到累积值。
本申请实施方式还提供了一种电子设备,具体可以参阅图4所示的基于本申请实施例提供的账户的保护方法的电子设备组成结构示意图,电子设备具体可以包括输入设备41、处理器42、存储器43。其中,输入设备41具体可以用于输入当前用户在登录目标账户时输入密码错误的次数。处理器42具体可以用于确定当前用户在登录目标账户时输入密码错误的次数;在错误的次数大于等于预设阈值的情况下,确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度的累积值;确定累积值是否在预设范围内;在确定累积值在预设范围内的情况下,限制目标账户的交易行为。存储器43具体可以用于存储预设阈值、预设范围等参数。
在本实施方式中,输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。输入设备还可以获取接收其他模块、单元、设备传输过来的数据。处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。存储器具体可以是现代信息技术中用于保存信息的记忆设备。存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该电子设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本申请实施方式中还提供了一种基于账户的保护方法的计算机存储介质,计算机存储介质存储有计算机程序指令,在计算机程序指令被执行时可以实现:确定当前用户在登录目标账户时输入密码错误的次数;在错误的次数大于等于预设阈值的情况下,确定当前用户输入的各个错误密码与目标账户的标准密码之间的相似度的累积值;确定累积值是否在预设范围内;在确定累积值在预设范围内的情况下,限制目标账户的交易行为。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本申请实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请实施例不限制于任何特定的硬件和软件结合。
虽然本申请提供了如上述实施例或流程图所述的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑性上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例提供的执行顺序。所述的方法的在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本申请的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (11)
1.一种账户的保护方法,其特征在于,包括:
确定当前用户在登录目标账户时输入密码错误的次数;
在错误的次数大于等于预设阈值的情况下,确定所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度的累积值;
确定所述累积值是否在预设范围内;
在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为。
2.根据权利要求1所述的方法,其特征在于,在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为,包括:
在所述预设阈值为第一预设阈值的情况下,确定所述累积值是否在第一预设范围内;
在确定所述累积值在所述第一预设范围内的情况下,限制所述目标账户的部分交易行为。
3.根据权利要求2所述的方法,其特征在于,在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为,包括:
在所述预设阈值为第二预设阈值的情况下,确定所述累积值是否在第二预设范围内,其中,所述第二预设阈值大于所述第一预设阈值,所述第二预设范围大于所述第一预设范围;
在确定所述累积值在所述第二预设范围内的情况下,限制所述目标账户的部分交易行为并提醒所述目标账户对应的目标用户。
4.根据权利要求3所述的方法,其特征在于,在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为,包括:
在所述预设阈值为第三预设阈值的情况下,确定所述累积值是否在第三预设范围内,其中,所述第三预设阈值大于所述第二预设阈值,所述第三预设范围大于所述第二预设范围;
在确定所述累积值在所述第三预设范围内的情况下,冻结所述目标账户并通知所述目标用户。
5.根据权利要求1所述的方法,其特征在于,在确定所述累积值是否在预设范围内之前,还包括:
获取所述目标账户的资金信息;
根据所述资金信息,确定所述预设范围,其中,所述预设范围的端值大小与资金成反比。
6.根据权利要求1所述的方法,其特征在于,在确定所述当前用户输入密码错误的次数之前,还包括:
获取所述当前用户当前输入的密码;
根据所述目标账户的标准密码,确定所述当前输入的密码是否错误;
在确定所述当前输入的密码错误的情况下,确定所述当前输入的密码与所述标准密码之间的相似度;
相应地,所述确定所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度的累积值,包括:
将确定出的所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度进行累加,得到所述累积值。
7.根据权利要求6所述的方法,其特征在于,确定所述当前输入的密码与所述标准密码之间的相似度,包括:
确定所述当前输入的密码与所述标准密码的位数是否相同;
在确定位数相同的情况下,确定所述当前输入的密码中是否存在与所述标准密码匹配的至少一个字符串,所述字符串包括一个或多个连续的字符;
在确定存在的情况下,将至少一个字符串中位数最多的字符串作为目标字符序列,并将所述目标字符序列的总位数与所述标准密码的总位数的比值作为所述当前输入的密码与所述标准密码之间的相似度。
8.根据权利要求7所述的方法,其特征在于,在确定所述当前输入的密码与所述标准密码的位数是否相同之后,还包括:
在确定位数不相同的情况下,确定所述当前输入的密码的位数是否大于所述标准密码的位数;
在确定所述当前输入的密码的位数大于所述标准密码的位数的情况下,根据所述标准密码的位数将所述当前输入的密码拆分为多个目标密码,其中,所述目标密码的位数等于所述标准密码的位数;
确定所述多个目标密码中各个目标密码与所述标准密码之间的相似度,得到多个目标相似度;
将所述多个目标相似度中的最大值作为所述当前输入的密码与所述标准密码之间的相似度。
9.一种账户的保护装置,其特征在于,包括:
第一确定模块,用于确定当前用户在登录目标账户时输入密码错误的次数;
第二确定模块,用于在错误的次数大于等于预设阈值的情况下,确定所述当前用户输入的各个错误密码与所述目标账户的标准密码之间的相似度的累积值;
第三确定模块,用于确定所述累积值是否在预设范围内;
处理模块,用于在确定所述累积值在预设范围内的情况下,限制所述目标账户的交易行为。
10.一种账户的保护设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至8中任一项所述方法的步骤。
11.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,所述指令被执行时实现权利要求1至8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911412754.7A CN111178890A (zh) | 2019-12-31 | 2019-12-31 | 账户的保护方法、装置和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911412754.7A CN111178890A (zh) | 2019-12-31 | 2019-12-31 | 账户的保护方法、装置和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111178890A true CN111178890A (zh) | 2020-05-19 |
Family
ID=70654270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911412754.7A Pending CN111178890A (zh) | 2019-12-31 | 2019-12-31 | 账户的保护方法、装置和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111178890A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814121A (zh) * | 2020-06-29 | 2020-10-23 | 江苏中州科技有限公司 | 一种基于计算机系统的登录鉴权管理系统及方法 |
CN112199674A (zh) * | 2020-10-20 | 2021-01-08 | 国网新疆电力有限公司信息通信公司 | 一种容器资产安全管理方法及系统 |
CN112215613A (zh) * | 2020-10-09 | 2021-01-12 | 支付宝(杭州)信息技术有限公司 | 一种密码验证方法、装置、设备及介质 |
CN113556338A (zh) * | 2021-07-20 | 2021-10-26 | 龙海 | 一种计算机网络安全异常操作拦截方法 |
CN114785572A (zh) * | 2022-04-06 | 2022-07-22 | 北京蓝海在线科技有限公司 | 一种基于api的网页请求鉴权方法、装置及计算机设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003030147A (ja) * | 2001-07-18 | 2003-01-31 | Nec Yonezawa Ltd | パスワード入力システム、文字列入力システム、パスワード入力方法及びパスワード入力プログラム |
CN105635077A (zh) * | 2014-11-07 | 2016-06-01 | 施建辉 | 一种输入型密码编解码系统及其识别方法 |
CN110351240A (zh) * | 2019-05-28 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种信息处理方法、装置 |
-
2019
- 2019-12-31 CN CN201911412754.7A patent/CN111178890A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003030147A (ja) * | 2001-07-18 | 2003-01-31 | Nec Yonezawa Ltd | パスワード入力システム、文字列入力システム、パスワード入力方法及びパスワード入力プログラム |
CN105635077A (zh) * | 2014-11-07 | 2016-06-01 | 施建辉 | 一种输入型密码编解码系统及其识别方法 |
CN110351240A (zh) * | 2019-05-28 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种信息处理方法、装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814121A (zh) * | 2020-06-29 | 2020-10-23 | 江苏中州科技有限公司 | 一种基于计算机系统的登录鉴权管理系统及方法 |
CN111814121B (zh) * | 2020-06-29 | 2021-08-31 | 江苏中州科技有限公司 | 一种基于计算机系统的登录鉴权管理系统及方法 |
CN112215613A (zh) * | 2020-10-09 | 2021-01-12 | 支付宝(杭州)信息技术有限公司 | 一种密码验证方法、装置、设备及介质 |
CN112215613B (zh) * | 2020-10-09 | 2022-06-24 | 支付宝(杭州)信息技术有限公司 | 一种密码验证方法、装置、设备及介质 |
CN112199674A (zh) * | 2020-10-20 | 2021-01-08 | 国网新疆电力有限公司信息通信公司 | 一种容器资产安全管理方法及系统 |
CN113556338A (zh) * | 2021-07-20 | 2021-10-26 | 龙海 | 一种计算机网络安全异常操作拦截方法 |
CN114785572A (zh) * | 2022-04-06 | 2022-07-22 | 北京蓝海在线科技有限公司 | 一种基于api的网页请求鉴权方法、装置及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111178890A (zh) | 账户的保护方法、装置和设备 | |
KR102151862B1 (ko) | 서비스 처리 방법 및 장치 | |
US8302187B1 (en) | System and method for preventing large-scale account lockout | |
US10320800B2 (en) | Fraud detection mechanism | |
US20180033010A1 (en) | System and method of identifying suspicious user behavior in a user's interaction with various banking services | |
JP2017146951A (ja) | 不正なユーザトランザクションを検出するシステムおよび方法 | |
US20100169151A1 (en) | Alarming system and method for protecting malicious access to bank accounts | |
EP2575099A1 (en) | Electronic funds transfer | |
EP2770690A1 (en) | Protecting multi-factor authentication | |
CN110874743B (zh) | 用于确定账户交易风险的方法及装置 | |
CN106446667B (zh) | 一种密码数据处理方法、装置及设备 | |
CN112653679A (zh) | 一种动态身份认证方法、装置、服务器及存储介质 | |
CN110930161A (zh) | 业务操作的操作时间的确定方法和自助业务操作设备 | |
US11411947B2 (en) | Systems and methods for smart contract-based detection of authentication attacks | |
JP6931384B2 (ja) | 銀行システム、および銀行システムによって実行される方法 | |
CN111127030A (zh) | 交易预警方法、装置和设备 | |
CN116260715B (zh) | 基于大数据的账号安全预警方法、装置、介质及计算设备 | |
CN111949952B (zh) | 验证码请求处理方法及计算机可读存储介质 | |
CN116561737A (zh) | 基于用户行为基线的密码有效性检测方法及其相关设备 | |
US10356120B1 (en) | Method, apparatus and computer program product for assessing the risk of electronic communications using logon types | |
CN110955884B (zh) | 密码试错的上限次数的确定方法和装置 | |
CN111681010A (zh) | 一种交易验证方法及装置 | |
CN113836509B (zh) | 信息采集方法、装置、电子设备和存储介质 | |
US20230010577A1 (en) | Computer-Based System for Locking User Account Access | |
CN111460422B (zh) | 生成验证码的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200519 |