CN111581613B - 一种账户登录验证方法及系统 - Google Patents
一种账户登录验证方法及系统 Download PDFInfo
- Publication number
- CN111581613B CN111581613B CN202010355369.XA CN202010355369A CN111581613B CN 111581613 B CN111581613 B CN 111581613B CN 202010355369 A CN202010355369 A CN 202010355369A CN 111581613 B CN111581613 B CN 111581613B
- Authority
- CN
- China
- Prior art keywords
- account
- user
- login
- wind control
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 112
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000008030 elimination Effects 0.000 claims abstract description 93
- 238000003379 elimination reaction Methods 0.000 claims abstract description 93
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000011217 control strategy Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种账户登录验证方法及系统。对于通过二次放号途径获得手机号的用户,其使用手机号以短信登录方式请求登录该手机号的原用户注册的账户时,风控设备会针对本次账户登录事件进行风控,并会发现存在账户丢失风险,接着,风控设备会认定服务端应当在消除账户丢失风险的前提下,才能允许本次登录。而由于短信登录方式本身就可以实现风险消除操作的效果,因此风控设备实际上只会指令服务端设备确保短信登录操作合法,并不会指令服务端设备另行执行风险消除操作。此外,风控设备为了应对二次放号风险,还会指令服务端设备基于实名认证信息对用户进行验证。
Description
技术领域
本说明书实施例涉及信息技术领域,尤其涉及一种账户登录验证方法及系统。
背景技术
由于手机号码资源有限,为了充分利用号码资源,通信运营商(如中国联通)一般会在确定某个手机号码停用较长时间后,回收该手机号码并重新分配给新的用户。通信运营商的这种行为通常被称为二次放号。
然而在实践中,手机号码作为用户在使用各种服务时常用的身份标识,往往会绑定有一些用户在业务服务方注册的账户,一旦用户停用该手机号,该手机号码又被通信运行商回收进行二次放号,重新拥有该手机号的新用户实际上有能力使用该手机号登录原用户注册的账户进行业务操作,给原用户造成麻烦。
发明内容
为了应对二次放号导致的账户登录风险,本说明书实施例提供一种账户登录验证方法及系统,技术方案如下:
根据本说明书实施例的第1方面,提供一种账户登录验证方法,包括:
客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;
所述服务端设备请求风控设备执行风控操作;所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;
所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户。
根据本说明书实施例的第2方面,提供一种账户登录验证系统,包括客户端设备、服务端设备与风控设备;
所述客户端设备,在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;
所述服务端设备,请求风控设备执行风控操作;执行所述风控设备的指令;
所述风控设备,执行风控操作;若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作。
本说明书实施例所提供的技术方案,对于通过二次放号途径获得手机号的用户,其使用手机号以短信登录方式请求登录该手机号的原用户注册的账户时,风控设备会针对本次账户登录事件进行风控,并会发现存在账户丢失风险(因为这种情况往往涉及同一账户更换客户端设备登录,并且会被风控设备识别为存在账户丢失风险),接着,风控设备会认定服务端应当在消除账户丢失风险的前提下,才能允许本次登录。而由于短信登录方式本身就可以实现风险消除操作的效果,因此风控设备实际上只会指令服务端设备确保短信登录操作合法,并不会指令服务端设备另行执行风险消除操作。此外,风控设备为了应对二次放号风险,还会指令服务端设备基于实名认证信息对用户进行验证。
通过本说明书实施例,对于涉及二次放号风险的情况(即通过二次放号途径获得手机号的用户使用手机号,以短信登录方式请求登录该手机号的原用户注册的账户),一方面,可以要求用户提供实名认证信息来消除二次放号风险,另一方面,可以将消除风险操作省略,由短信登录操作替代消除风险操作发挥作用,从而可以免去用户在一次登录中连续经过两次验证码环节,节省处理资源的同时,也能减少了对用户的打扰,提升用户体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是一种账户登录验证的方法的流程示意图;
图2是本说明书实施例提供的一种登录验证方法的原理示意图;
图3是本说明书实施例提供的一种账户登录验证装置的结构示意图;
图4是本说明书实施例提供的一种账户登录验证装置的结构示意图;
图5是本说明书实施例提供的一种账户登录验证装置的结构示意图;
图6是用于配置本说明书实施例方法的一种设备的结构示意图。
具体实施方式
为了方便说明本方案的场景,此处定义通信运营商回收并二次发放的手机号的原所有者为原主人,定义通过二次放号途径获取该手机号的用户为新主人。
一般而言,原主人将手机号废弃一段较长的时间后,通信运营商才会回收该手机号进行二次发放。而获得该手机号的新主人的设备往往与原主人的设备不同。如果原主人曾经使用该手机号注册了某个业务服务方(如地铁扫码服务、电商服务)的账户,那么,当新主人使用该手机号在自己的设备上登录账户时,业务服务方会监测到同一账户更换设备登录的情况。对于业务服务方而言,更换设备登录的情况有可能意味着原主人更换了设备(这种可能性是安全的,不存在账户丢失风险),也有可能意味着原主人的账户丢失了,原主人之外的其他人请求登录原主人的账户(这种可能性属于账户丢失风险,需要采用措施消除这种风险)。
对于后一种可能,由于业务服务方通常不知道当前请求的账户所绑定的手机号是否是二次发放的手机号,因此,对于业务服务方而言,新主人使用手机号请求登录的情况实际上是后一种可能所覆盖的情况,对于新主人使用手机号请求登录的情况,业务服务方还是会采取措施消除账户丢失风险。
而新主人使用二次发放的手机号一旦成功登录到原主人的账户,就可以操作原主人的账户给原主人造成麻烦。例如,如果原主人的账户是支付应用账户或者原主人的账户是用于支付公交乘车费的账户但是绑定了支付平台的支付账户,那么,新主人就可以通过原主人的账户侵犯原主人的财产利益。
上述场景下,当新主人使用二次发放的手机号,通过短信登录方式请求登录原主人的账户时,虽然业务服务方判断出存在账户丢失风险并采取措施消除这种风险(通常会在登录方式以外要求进行验证,码核身),但是,由于新主人已经拥有了该手机号,所以验证码核身的方式实际上无法阻止新主人登录原主人的账户。
为此,本方案提供了如下解决方式:在用户通过短信登录方式请求登录的情况下,如果发现存在账户丢失风险,则要求用户提供账户绑定的实名认证信息(如身份证号码最后4位)。对于新主人而言,其通常不会知道原主人的实名认证信息,因此不会通过此验证,也就无法登录成功。
然而,对于上述解决方式,还会存在另一个问题,即新主人发起的账户登录事件会被识别为存在账户丢失风险,因此会触发业务服务方对新主人追加验证码验证,而新主人往往是通过短信验证方式请求登录的,短信验证方式本身就是基于验证码验证的原理,因此,事实上存在验证环节重复的问题,不仅浪费业务服务方的处理资源,也给新主人造成了过多打扰。
为此,在本方案中,业务服务方如果发现当前账户登录事件存在账户丢失风险,且发现当前登录事件是通过短信登录方式发起的,就不再会触发用于消除账户丢失风险的验证码验证,而是通过对用户的短信登录操作的合法性验证来兼顾消除账户丢失风险的效果。如此,就节省了一次验证环节。
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1是一种账户登录验证的方法的流程示意图,包括以下步骤:
S100:客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备。
S102:所述服务端设备请求风控设备执行风控操作。
在本说明书实施例中,客户端设备是指安装了业务服务方提供的客户端软件的用户设备。服务端设备是指业务服务方的设备,可以是服务器或服务器集群。风控设备是负责向业务服务方提供风控支持的风控方的设备,风控方可以是业务服务方本身,也可以是与业务服务方存在合作关系的其他主体。
在实际应用中,用户通过会打开自己的客户端设备上安装的客户端软件登录进行账户注册、账户登录等操作。服务端设备通常负责进行账户开通、登录验证。而对于每次账户登录事件,服务端都会将该账户登录事件通知给风控设备进行风控,风控设备会基于风险识别结果来指令服务端设备采取何种措施控制或消除风险。
在本说明书实施例中,用户是指当前请求登录账户的用户,对于业务服务方而言,并不会预先知晓当前请求登录账户的用户具体属于以下哪种:账户的主人、盗用账户的人、请求登录尚未注册的账户的人、通过二次放号途径获得手机号并使用手机号请求登录的人(并不一定是故意想要登录原主人的账户,也可能是误以为自己已经注册了账户的人,或可能是想要注册账户却误进入登录流程的人)。因此,图1所示的方法流程实际上是通用的账户登录验证流程,并不是仅针对通过二次放号途径获得手机号的用户。
在本说明书实施例中,所述服务端设备判断所述账户的默认登录状态是否过期,若是,则请求风控设备执行风控操作,若否,则允许所述用户登录到所述账户。
也就是说,业务服务方可能采取账户默认登录状态的设置。具体而言,设置一个有效时长,从用户通过登录操作成功登录到账户开始起算,在有效时长期间,用户只要不更换客户端设备,每次打开客户端软件都无需进行登录操作,直接进入账户。如果用户在有效时长期间更换了客户端设备,也属于默认登录状态过期,需要重新进行登录操作。
在本说明书实施例中,风控设备执行的风控操作是指,针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作。而完成风险消除操作是指,向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作。
S104:所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备执行指定操作。
在本说明书实施例中,所述指定操作是指,通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户。
其中,实名认证信息例如可以是身份证号码、身份证号码末4位、已经经过实名认证的其他业务服务方的账号。短信登录操作合法是指用户提供的第二验证码与服务端设备向所述账户绑定的手机号发送的第一验证码相同。
在本说明书实施例中,还可以包括:所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户。
一般而言,如果用户通过非短信登录方式发起账户登录事件,则意味着用户并没有通过二次放号途径获得手机号。这种情况下,风控设备一方面会指令服务端设备完成风险消除操作,另一方面不会指令服务端设备补充基于实名认证信息的验证环节。其中,非短信登录方式可以是账号密码登录、其他业务服务方授权登录。需要说明的是,这种情况下,可以不需要用户提供实名认证信息。
在本说明书实施例中,所述风控设备若确定不存在账户丢失风险,则指令所述服务端设备执行:允许所述用户登录到所述账户。
在本说明书实施例中,所述用户虽然选择短信登录方式,但是用户输入的手机号可能并没有注册过(即不存在与用户输入的手机号绑定的账户),这种情况实际上属于用户本应进入注册流程却误进入登录流程的情况。因此,所述服务端设备若确定所述用户向所述客户端设备输入的手机号未绑定有已注册的账户,则使用所述用户输入的手机号注册账户,并允许所述用户登录到所述账户。如此,可以在不打扰用户的情况下,以静默方式为用户完成账户注册与登录。
此外,在本说明书实施例中,为了方便风控设备进行风控,所述服务端设备可以每次账户登录事件对应的登录所述账户成功或失败的结果反馈给所述风控设备。风控设备可以根据记录的历史账户登录事件的登录结果,来判断当前的账户登录事件是否存在账户丢失风险。
以下示例性地给出一种风控策略。风控设备针对所述账户登录事件,判断是否存在账户丢失风险,具体可以是:
基于条件1~条件3,判断是否满足:(条件1or条件2)and条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长(如90天)内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
上述风控策略可以兼顾各种类型的账户登录事件。对于存在账户丢失风险的账户登录事件(不论是短信登录方式还是非短信登录方式),可以识别出来,对于不存在账户丢失风险的账户登录事件(不论是短信登录方式还是非短信登录方式),可以放过。
例如,如果账户的主人更换了客户端设备,并且在90天内既没有使用新更换的客户端设备注册要登录的账户,也没有使用新更换的客户端设备修改要登录的账户的密码,此时账户的主人发起账户登录事件,则意味着满足条件1,不满足条件2,满足条件3,最终认定命中风控策略,被识别为存在账户丢失风险,服务端设备需要采取措施消除账户丢失风险。当然,在本例中,账户的主人会顺利完成验证码验证,并成功登录。
又如,如果恶意用户盗用了账户主人的账号与密码,使用恶意用户自己的客户端设备首次发起账户登录事件,则满足条件1,不满足条件2,满足条件3,最终认定命中风控策略,被识别为存在账户丢失风险,服务端设备需要采取措施消除账户丢失风险。当然,在本例中,恶意用户由于采用账户与密码登录,并不知晓账户主人的手机号,因此不可能通过验证码验证,导致登录失败。
此外需要说明的是,上述风控策略实际上也会将用户本应进入注册流程却误进入登录流程的情况暂且识别为存在账户丢失风险。这种情况下,如果用户选择的是非短信登录方式,则可以提示用户不存在账户,如果用户选择的是短信登录方式,则可以顺便为用户完成注册并登录。
另外,在本说明书实施例中,如果风控设备并不是业务服务方控制的,那么,业务服务方通常有与风控方进行数据隔离的需求。具体而言,风控设备不能获知业务服务方的用户的手机号信息以及账号信息。
为了满足上述需求,一方面,风控设备只负责针对服务端设备通知的账户登录事件进行风险识别,并不会关注该账户登录事件所要登录的账户是否是已经注册的账户。至于该账户登录事件所要登录的账户是否是已经注册的账户,由服务端设备基于本地数据进行判断。另一方面,以上述的风控策略为例,服务端设备向风控设备通知账户登录事件时,可以向风控设备提供有效时长为所述预设时长的临时账户标识(token)与客户端设备的设备标识,以便风控设备既能够根据临时账户标识查询最近的预设时长内该临时账户标识的行为记录,又无法获知临时账户标识是否对应已经注册的账户。
图2是本说明书实施例提供的一种登录验证方法的原理示意图。如图2所示,某个用户打开客户端软件时,客户端软件会判断账户的默认登录状态是否过期,如果未过期,就直接登录到账户,如果过期,就确定用户发起账户登录事件,将账户登录事件通知给服务端设备。服务端设备会进一步请求风控设备进行风控操作,如果有账户丢失风险,且是短信登录方式,则验证短信登录操作合法性,且对用户进行实名验证;如果有账户丢失风险,且是非短信登录方式,验证非短信登录操作合法性,且触发验证码验证;如果没有账户丢失风险,则确定用户登录操作合法后,成功登录。并且,不论是否存在账户丢失风险,只要发现用户通过短信登录方式输入的手机号未绑定有账户,则直接为用户进行账户注册。
图3是本说明书实施例提供的一种账户登录验证装置的结构示意图,应用于客户端设备,所述装置包括:
通知模块301,在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备,以使所述服务端设备请求风控设备执行风控操作;进而使所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作。
图4是本说明书实施例提供的一种账户登录验证装置的结构示意图,应用于服务端设备,所述装置包括:请求模块401与执行模块402;
所述请求模块401,请求风控设备执行风控操作;以使所述风控设备若确定应完成风险消除操作,且确定账户登录事件是所述用户通过短信登录方式发起的,则指令所述执行模块402执行:通过客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给所述服务端设备。
图5是本说明书实施例提供的一种账户登录验证装置的结构示意图,应用于风控设备,所述装置包括:
指令模块501,若确定应执行风险消除操作,且确定账户登录事件是用户通过短信登录方式发起的,则指令服务端设备执行:通过客户端设备请求所述用户提供待登录的账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;
其中,客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;所述服务端设备请求风控设备执行风控操作;所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作。
本说明书实施例还提供一种账户登录验证系统,包括客户端设备、服务端设备与风控设备;
所述客户端设备,在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;
所述服务端设备,请求风控设备执行风控操作;执行所述风控设备的指令;
所述风控设备,执行风控操作;若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现本说明书中的客户端设备、服务端设备或风控设备执行的方法。
图6示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本说明书中的客户端设备、服务端设备或风控设备执行的方法。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务设备,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、方法、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。
Claims (12)
1.一种账户登录验证方法,包括:
客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;
所述服务端设备请求风控设备执行风控操作;所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;
所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备不实际执行所述风险消除操作,以及指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;
所述方法还包括:
所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
2.如权利要求1所述的方法,所述服务端设备请求风控设备执行风控操作,具体包括:
所述服务端设备判断所述账户的默认登录状态是否过期,若是,则请求风控设备执行风控操作,若否,则允许所述用户登录到所述账户。
3.如权利要求1所述的方法,所述方法还包括:
所述风控设备若确定不存在账户丢失风险,则指令所述服务端设备执行:允许所述用户登录到所述账户。
4.如权利要求1所述的方法,若所述账户登录事件是所述用户通过短信登录方式发起的,则所述方法还包括:
所述服务端设备若确定所述用户向所述客户端设备输入的手机号未绑定有已注册的账户,则使用所述用户输入的手机号注册账户,并允许所述用户登录到所述账户。
5.一种账户登录验证方法,应用于客户端设备,所述方法包括:
在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备,以使所述服务端设备请求风控设备执行风控操作;进而使所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备不实际执行所述风险消除操作,以及指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;
所述方法还包括:
通过所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
6.一种账户登录验证方法,应用于服务端,所述方法包括:
请求风控设备执行风控操作;以使所述风控设备若确定应完成风险消除操作,且确定账户登录事件是用户通过短信登录方式发起的,则指令所述服务端设备不实际执行所述风险消除操作,以及指令所述服务端设备执行:通过客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给所述服务端设备;
所述方法还包括:
所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
7.一种账户登录验证方法,应用于风控设备,所述方法包括:
若确定应执行风险消除操作,且确定账户登录事件是用户通过短信登录方式发起的,则指令服务端设备不实际执行所述风险消除操作,以及指令服务端设备执行:通过客户端设备请求所述用户提供待登录的账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;
若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
其中,客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;所述服务端设备请求风控设备执行风控操作;所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;
所述方法还包括:
通过所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
8.一种账户登录验证装置,应用于客户端设备,所述装置包括:
通知模块,在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备,以使所述服务端设备请求风控设备执行风控操作;进而使所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备不实际执行所述风险消除操作,以及指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;
所述装置还包括:
所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
9.一种账户登录验证装置,应用于服务端设备,所述装置包括:请求模块与执行模块;
所述请求模块,请求风控设备执行风控操作;以使所述风控设备若确定应完成风险消除操作,且确定账户登录事件是用户通过短信登录方式发起的,则指令所述服务端设备不实际执行所述风险消除操作,以及指令所述执行模块执行:通过客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;所述风控设备若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给所述服务端设备;
所述装置还包括:
所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
10.一种账户登录验证装置,应用于风控设备,所述装置包括:
指令模块,若确定应执行风险消除操作,且确定账户登录事件是用户通过短信登录方式发起的,则指令服务端设备不实际执行所述风险消除操作,以及指令服务端设备执行:通过客户端设备请求所述用户提供待登录的账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
其中,客户端设备在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;所述服务端设备请求风控设备执行风控操作;所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;
所述装置还包括:
所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
11.一种账户登录验证系统,包括客户端设备、服务端设备与风控设备;
所述客户端设备,在监测到用户发起账户登录事件后,将所述账户登录事件通知给服务端设备;
所述服务端设备,请求风控设备执行风控操作;执行所述风控设备的指令;
所述风控设备,执行风控操作;若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过短信登录方式发起的,则指令所述服务端设备不实际执行所述风险消除操作,以及指令所述服务端设备执行:通过所述客户端设备请求所述用户提供所述账户所绑定的实名认证信息,在获得所述用户提供的所述实名认证信息并确定所述用户的短信登录操作合法后,允许所述用户登录到所述账户;若确定应完成风险消除操作,且确定所述账户登录事件是所述用户通过非短信登录方式发起的,则指令所述服务端设备执行:在完成风险消除操作并确定所述用户的非短信登录操作合法后,允许所述用户登录到所述账户;
其中,所述风控操作包括:针对所述账户登录事件,判断是否存在账户丢失风险,并在确定存在账户丢失风险的情况下,认定所述服务端设备应完成风险消除操作;完成风险消除操作,包括:向待登录的账户所绑定的手机号发送第一验证码,通过所述客户端设备获取所述用户提供的第二验证码,若所述第一验证码与所述第二验证码相同,则完成风险消除操作;
还包括:
所述服务端设备将登录所述账户成功或失败的结果反馈给所述风控设备;
针对所述账户登录事件,判断是否存在账户丢失风险,具体包括:
基于条件1~条件3,判断是否满足:(条件1 or条件2)and 条件3;
其中,条件1包括:在最近的预设时长内,通过所述客户端设备登录所述账户的次数为0;条件2包括:在最近的预设时长内,通过所述客户端设备登录所述账户失败的次数大于0,并且,在最近的预设时长内,通过所述客户端设备登录所述账户成功的次数为0;条件3包括:在最近的预设时长内,通过所述客户端设备注册所述账户的次数为0,并且,在最近的预设时长内,修改所述账户的密码的次数为0。
12.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求5或6或7所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311397147.4A CN117436051A (zh) | 2020-04-29 | 2020-04-29 | 一种账户登录验证方法及系统 |
CN202010355369.XA CN111581613B (zh) | 2020-04-29 | 2020-04-29 | 一种账户登录验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010355369.XA CN111581613B (zh) | 2020-04-29 | 2020-04-29 | 一种账户登录验证方法及系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311397147.4A Division CN117436051A (zh) | 2020-04-29 | 2020-04-29 | 一种账户登录验证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111581613A CN111581613A (zh) | 2020-08-25 |
CN111581613B true CN111581613B (zh) | 2023-11-14 |
Family
ID=72124591
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311397147.4A Pending CN117436051A (zh) | 2020-04-29 | 2020-04-29 | 一种账户登录验证方法及系统 |
CN202010355369.XA Active CN111581613B (zh) | 2020-04-29 | 2020-04-29 | 一种账户登录验证方法及系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311397147.4A Pending CN117436051A (zh) | 2020-04-29 | 2020-04-29 | 一种账户登录验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN117436051A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131551A (zh) * | 2020-09-25 | 2020-12-25 | 平安国际智慧城市科技股份有限公司 | 验证码验证方法、装置、计算机设备及可读存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102164141A (zh) * | 2011-04-24 | 2011-08-24 | 陈珂 | 保护账号安全的方法 |
WO2012130035A1 (zh) * | 2011-04-01 | 2012-10-04 | Wang Dongmei | 一种用户认证授权的方法及其实现系统 |
CN103581108A (zh) * | 2012-07-19 | 2014-02-12 | 阿里巴巴集团控股有限公司 | 一种登录验证方法、客户端、服务器及系统 |
CN103685384A (zh) * | 2012-09-12 | 2014-03-26 | 中兴通讯股份有限公司 | 防恶意骚扰的用户身份验证方法及装置 |
CN103795724A (zh) * | 2014-02-07 | 2014-05-14 | 陈珂 | 一种基于异步动态口令技术的保护账户安全的方法 |
CN105101196A (zh) * | 2014-05-06 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种用户账户管理方法及装置 |
CN105337925A (zh) * | 2014-06-09 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种用户账户管理方法及装置 |
CN105959293A (zh) * | 2016-06-17 | 2016-09-21 | 阿里巴巴集团控股有限公司 | 电子账号的管理方法和装置 |
WO2017028138A1 (zh) * | 2015-08-16 | 2017-02-23 | 张焰焰 | 用数字和指纹验证账号登录的方法和移动终端 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
CN109039987A (zh) * | 2017-06-08 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法、装置、电子设备和存储介质 |
CN109087106A (zh) * | 2018-07-03 | 2018-12-25 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
CN109168165A (zh) * | 2018-11-12 | 2019-01-08 | 北京云狐时代科技有限公司 | 移动终端应用登录方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120323786A1 (en) * | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for delayed authorization of online transactions |
CN103856472B (zh) * | 2012-12-06 | 2017-08-18 | 阿里巴巴集团控股有限公司 | 一种账户登录的方法及装置 |
CN104639521A (zh) * | 2013-11-15 | 2015-05-20 | 腾讯科技(深圳)有限公司 | 一种应用安全验证方法、应用服务器、应用客户端及系统 |
-
2020
- 2020-04-29 CN CN202311397147.4A patent/CN117436051A/zh active Pending
- 2020-04-29 CN CN202010355369.XA patent/CN111581613B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012130035A1 (zh) * | 2011-04-01 | 2012-10-04 | Wang Dongmei | 一种用户认证授权的方法及其实现系统 |
CN102164141A (zh) * | 2011-04-24 | 2011-08-24 | 陈珂 | 保护账号安全的方法 |
CN103581108A (zh) * | 2012-07-19 | 2014-02-12 | 阿里巴巴集团控股有限公司 | 一种登录验证方法、客户端、服务器及系统 |
CN103685384A (zh) * | 2012-09-12 | 2014-03-26 | 中兴通讯股份有限公司 | 防恶意骚扰的用户身份验证方法及装置 |
CN103795724A (zh) * | 2014-02-07 | 2014-05-14 | 陈珂 | 一种基于异步动态口令技术的保护账户安全的方法 |
CN105101196A (zh) * | 2014-05-06 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种用户账户管理方法及装置 |
CN105337925A (zh) * | 2014-06-09 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种用户账户管理方法及装置 |
WO2017028138A1 (zh) * | 2015-08-16 | 2017-02-23 | 张焰焰 | 用数字和指纹验证账号登录的方法和移动终端 |
CN105959293A (zh) * | 2016-06-17 | 2016-09-21 | 阿里巴巴集团控股有限公司 | 电子账号的管理方法和装置 |
CN107665301A (zh) * | 2016-07-28 | 2018-02-06 | 腾讯科技(深圳)有限公司 | 验证方法及装置 |
CN109039987A (zh) * | 2017-06-08 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法、装置、电子设备和存储介质 |
CN109087106A (zh) * | 2018-07-03 | 2018-12-25 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
CN109168165A (zh) * | 2018-11-12 | 2019-01-08 | 北京云狐时代科技有限公司 | 移动终端应用登录方法及装置 |
Non-Patent Citations (3)
Title |
---|
利用基于身份的密码算法+短信验证码的移动安全支付方案;刘亚强等;《计算机科学》;20200131(第01期);全文 * |
基于加密短信验证码的移动安全支付解决方案;李赛;李晓宇;;计算机应用(第08期);全文 * |
运营商发展统一账号认证业务技术方案;郭茂文;张荣;卢燕青;黎艳;;电信科学(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117436051A (zh) | 2024-01-23 |
CN111581613A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101802264B1 (ko) | 복수의 단말에 의해 가상 sim 카드를 공유하기 위한 방법, 단말, 서버, 및 시스템 | |
KR101109434B1 (ko) | 인증된 무선 디바이스 트랜잭션 이벤트 데이터를 이용하는과금 시스템 | |
CN109905312B (zh) | 消息推送方法、装置及系统 | |
CN104052775B (zh) | 一种云平台服务的权限管理方法、装置和系统 | |
US8938226B2 (en) | Reassigned mobile message notifications | |
CN103856446A (zh) | 一种登录方法、装置及开放平台系统 | |
CN109784031B (zh) | 一种账户身份验证处理方法及装置 | |
CN104717648A (zh) | 一种基于sim卡的统一认证方法和设备 | |
CN112968892B (zh) | 信息的验证方法、装置、计算设备和介质 | |
CN112448956B (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
US20140273973A1 (en) | Method and system for replacing key deployed in se of mobile terminal | |
KR20190009311A (ko) | 가입자 자체 활성화 장치, 프로그램 및 방법 | |
US20150220726A1 (en) | Authentication Method, Authentication Apparatus and Authentication Device | |
CN106934272B (zh) | 一种应用信息的校验方法和装置 | |
CN111581613B (zh) | 一种账户登录验证方法及系统 | |
CN115102744A (zh) | 数据访问方法和装置 | |
CN107305608A (zh) | 终端设备的管理方法和装置 | |
CN103841081A (zh) | 一种能力调用方法和系统 | |
JP2023519997A (ja) | 端末パラメータ更新を保護するための方法および通信装置 | |
CN109699030B (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 | |
TW202040452A (zh) | 基於區塊鏈的業務執行結果獲取方法及系統 | |
CN115021916A (zh) | 一种数据格式化验证方法、装置及系统 | |
KR101331575B1 (ko) | 전화인증 우회 해킹 차단 방법 및 시스템 | |
EP3346670A1 (en) | Method for protecting machine type communication device, network entity, and mtc device | |
CN101998408B (zh) | 一种防止复制卡盗用业务功能的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40035935 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |