CN111786936A - 用于鉴权的方法和装置 - Google Patents
用于鉴权的方法和装置 Download PDFInfo
- Publication number
- CN111786936A CN111786936A CN201911184516.5A CN201911184516A CN111786936A CN 111786936 A CN111786936 A CN 111786936A CN 201911184516 A CN201911184516 A CN 201911184516A CN 111786936 A CN111786936 A CN 111786936A
- Authority
- CN
- China
- Prior art keywords
- account
- risk
- verification
- information
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012795 verification Methods 0.000 claims abstract description 236
- 230000004044 response Effects 0.000 claims abstract description 15
- 230000002159 abnormal effect Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 235000014510 cooky Nutrition 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000002453 shampoo Substances 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开的实施例公开了用于鉴权的方法和装置。该方法的一具体实施方式包括:检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作;响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式;推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息;根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。该实施方式不需要将用户的登录信息存储在浏览器上,可以避免因浏览器被攻击导致的用户信息被盗,有助于提高用户信息安全性和可靠性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于鉴权的方法和装置。
背景技术
相关技术中,在用户通过浏览器登录网络服务器后,网络服务器通常会将记录有用户的登录信息的cookie文件发送给该浏览器,以实现该用户下次回到该网络服务器时,该网络服务器可以通过从该浏览器读取cookie文件获取到该用户的登录信息,从而实现基于从cookie文件中所获取的用户的登录信息,对用户执行的账户操作鉴权。
然而,由于cookie文件暴露在浏览器上,较容易出现cookie文件被盗的情况,导致用户信息的安全性和可靠性不高。
发明内容
本公开的实施例提出了用于鉴权的方法和装置。
第一方面,本公开的实施例提供了一种用于鉴权的方法,该方法包括:检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作;响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式;推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息;根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。
在一些实施例中,确定账户操作的风险等级,包括:确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级。
在一些实施例中,确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,包括:从预先存储的至少一个风险操作集合中查找包括账户操作的风险操作集合,将所找到的风险操作集合关联的风险类型确定为账户操作的风险类型;根据所确定的风险类型和预先存储的风险类型与风险等级间的映射关系,得到账户操作的风险等级。
在一些实施例中,确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,包括:根据预先存储的对应关系表,得到账户操作对应的风险类型和风险等级,其中,对应关系表存储有风险操作、风险类型和风险等级之间的对应关系。
在一些实施例中,确定账户操作的风险等级以及与风险等级对应的验证方式,包括:响应于账户操作为超额变更账户余额,确定账户操作的风险类型为操作账户余额的类型,确定账户操作的风险等级为预先存储的与操作账户余额的类型对应的高危风险等级,以及确定与风险等级对应的验证方式为短信码验证。
在一些实施例中,推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息,包括:响应于验证方式为短信码验证,生成以及推送与短信码验证方式对应的验证界面,以及向预存的用户联系方式发送验证码,以接收在验证界面输入的验证信息。
在一些实施例中,向预存的用户联系方式发送验证码之前,方法还包括:响应于不存在预存的用户联系方式,推送用于提示用户输入联系方式的提示信息;接收针对提示信息输入的用户联系方式,以及存储用户联系方式。
在一些实施例中,根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权之后,还包括:存储待检测账户的账户登录信息,账户登录信息包括以下至少一项:当前登录时间信息、当前登录IP、鉴权结果信息、风险类型。
在一些实施例中,风险操作包括以下至少一项:超额变更账户余额,批量删除待售物品信息,删除所售物品的订单信息,批量删除账户的子账号,在异常地址登陆账户。
在一些实施例中,风险类型包括以下至少一项:操作账户余额的类型、操作账户所售物品的相关信息的类型、操作账户的关联账户的类型、在异常地址登陆账户的类型。
第二方面,本公开的实施例提供了一种用于鉴权的装置,该装置包括:第一确定单元,被配置成检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作;第二确定单元,被配置成响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式;信息接收单元,被配置成推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息;操作鉴权单元,被配置成根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。
在一些实施例中,第二确定单元中,确定账户操作的风险等级,包括:确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级。
在一些实施例中,确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,包括:从预先存储的至少一个风险操作集合中查找包括账户操作的风险操作集合,将所找到的风险操作集合关联的风险类型确定为账户操作的风险类型;根据所确定的风险类型和预先存储的风险类型与风险等级间的映射关系,得到账户操作的风险等级。
在一些实施例中,确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,包括:根据预先存储的对应关系表,得到账户操作对应的风险类型和风险等级,其中,对应关系表存储有风险操作、风险类型和风险等级之间的对应关系。
在一些实施例中,第二确定单元中,确定账户操作的风险等级以及与风险等级对应的验证方式,包括:响应于账户操作为超额变更账户余额,确定账户操作的风险类型为操作账户余额的类型,确定账户操作的风险等级为预先存储的与操作账户余额的类型对应的高危风险等级,以及确定与风险等级对应的验证方式为短信码验证。
在一些实施例中,信息接收单元中,推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息,包括:响应于验证方式为短信码验证,生成以及推送与短信码验证方式对应的验证界面,以及向预存的用户联系方式发送验证码,以接收在验证界面输入的验证信息。
在一些实施例中,向预存的用户联系方式发送验证码之前,装置还包括:提示推送单元,被配置成响应于不存在预存的用户联系方式,推送用于提示用户输入联系方式的提示信息;信息存储单元,被配置成接收针对提示信息输入的用户联系方式,以及存储用户联系方式。
在一些实施例中,装置还包括:信息存储单元,被配置成存储待检测账户的账户登录信息,账户登录信息包括以下至少一项:当前登录时间信息、当前登录IP、鉴权结果信息、风险类型。
在一些实施例中,风险操作包括以下至少一项:超额变更账户余额,批量删除待售物品信息,删除所售物品的订单信息,批量删除账户的子账号,在异常地址登陆账户。
在一些实施例中,风险类型包括以下至少一项:操作账户余额的类型、操作账户所售物品的相关信息的类型、操作账户的关联账户的类型、在异常地址登陆账户的类型。
第三方面,本公开的实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当该一个或多个程序被该一个或多个处理器执行,使得该一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的用于鉴权的方法和装置,包括检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作。然后,响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式。之后,推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息。最后,根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。本公开的实施例提供的方法和装置,不需要将用户的登录信息存储在浏览器上,可以避免因浏览器被攻击导致的用户信息被盗,有助于提高用户信息安全性和可靠性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的用于鉴权的方法的一个实施例的流程图;
图3是根据本公开的实施例的用于鉴权的方法的一个应用场景的示意图;
图4是根据本公开的用于鉴权的方法的又一个实施例的流程图;
图5是根据本公开的用于鉴权的装置的一个实施例的结构示意图;
图6是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的实施例的用于鉴权的方法或用于鉴权的装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103可以通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种应用,例如搜索类应用、购物类应用、查错类应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是支持信息输入的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上所安装的应用提供支持的应用服务器。应用服务器可以检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作。然后,响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式。之后,推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息。最后,根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的用于鉴权的方法一般由服务器105执行,相应地,用于鉴权的装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的用于鉴权的方法的一个实施例的流程200。该用于鉴权的方法,包括以下步骤:
步骤201,检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作。
其中,上述风险操作通常是指可能使账户处于不安全状态的操作。例如,上述风险操作可以是将账户余额全部转出的操作。
在本实施例中,用于鉴权的方法的执行主体(例如图1所示的服务器105)可以按照预先设定的检测周期检测针对待检测账户的账户操作。这里,上述执行主体可以检测到针对待检测账户的账户操作,然后,将所检测的账户操作与预先存储的风险操作进行逐一比较,若预先存储的风险操作中存在与账户操作相同的风险操作,则认为账户操作属于风险操作,否则,认为账户操作不属于风险操作。其中,上述预先设定的检测周期可以是预先设定的时间周期值,如3分钟、5分钟等。
可选地,上述风险操作可以包括但不限于以下至少一项:超额变更账户余额,批量删除待售物品信息,删除所售物品的订单信息,批量删除账户的子账号,在异常地址登陆账户等。
其中,上述超额变更账户余额通常是指对账户余额的变更数值大于预设额度数值。其中,上述预设额度数值可以是预先设定的数值,如10000、20000等。
上述批量删除待售物品信息通常是指在第一预设时间长度内删除超过第一预设数目个待售物品信息。其中,上述第一预设时间长度可以是预先设定的时间长度值,如10分钟、20分钟等。上述第一预设数目可以是预先设定的数值,如10、20等。上述待售物品信息通常是用于描述待售物品的信息。举例来说,若待售物品是洗发水,则上述待售物品信息可以是用于描述洗发水的信息。上述待售物品信息的形式可以包括但不限于图片、文字、音频、视频等。
上述批量删除账户的子账号通常是指在第二预设时间长度内删除超过第二预设数目个子账号。其中,上述第二预设时间长度可以是预先设定的时间长度值,如5分钟、10分钟等。上述第二预设数目可以是预先设定的数值,如2、3等。实践中,上述第一预设时间长度和上述第二预设时间长度可以相同也可以不同。上述第一预设数目和上述第二预设数目可以相同也可以不同。上述子账号通常是指与上述待检测账户具有关联关系的账号。
上述异常地址通常是指历史登录地址之外的地址。举例来说,若所记录的历史登录地址有A、B和C,当前登录地址为D。此时,D为A、B、C之外的地址,即,当前登录地址为异常地址。
步骤202,响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式。
在本实施例中,在确定针对待检测账户的账户操作属于风险操作时,上述执行主体可以进一步确定账户操作的风险等级以及与风险等级对应的验证方式。作为示例,上述执行主体可以直接采用账户操作从预先存储的风险操作-风险等级对应关系表中,查找到与账户操作相同的风险操作,然后得到与所找到的风险操作对应的风险等级。需要指出的是,每个风险等级可以预设有对应的一个或多个验证方式。若某个风险等级预设有一个对应的验证方式,则在进行鉴权验证时可以只推送该验证验证方式对应的验证界面。若某个风险等级预设有多个验证方式,则在进行鉴权验证时可以同时推送上述多个验证方式对应的验证界面。在同时推送了多个验证方式对应的界面时,用户可以从中任意选取一种验证方式以输入验证信息。
在本实施例的一些可选的实现方式中,上述确定账户操作的风险等级,可以包括:确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级。
其中,上述风险类型可以包括但不限于以下至少一项:操作账户余额的类型、操作账户所售物品的相关信息的类型、操作账户的关联账户的类型、在异常地址登陆账户的类型等。上述风险等级可以包括但不限于高危风险等级、一般风险等级、低危风险等级。
作为示例,若账户操作为超额变更账户余额,则上述确定账户操作的风险等级以及与风险等级对应的验证方式,可以为:直接确定账户操作的风险类型为操作账户余额的类型,确定账户操作的风险等级为预先存储的与操作账户余额的类型对应的高危风险等级,以及确定与风险等级对应的验证方式为短信码验证。需要指出的是,由于短信码验证方式的可信任的程度更高,在风险等级为高危风险等级时,仅采用可信任程度高的短信码验证方式进行信息验证,有助于提高信息验证的安全性。
作为另一示例,若账户操作为批量删除待售物品信息,则上述确定账户操作的风险等级以及与风险等级对应的验证方式,可以为:直接确定账户操作的风险类型为操作账户所售物品的相关信息的类型,确定账户操作的风险等级为预先存储的与操作账户所售物品的相关信息的类型对应的一般风险等级,以及确定与风险等级对应的验证方式为扫码验证、短信码验证、数字证书验证中的任一种。此时,后续步骤中所推送的验证界面上可以同时呈现三种可选的验证方式。
作为又一示例,若账户操作为在异常地址登录账户,则上述确定账户操作的风险等级以及与风险等级对应的验证方式,可以为:直接确定账户操作的风险类型为在异常地址登陆账户的类型,确定账户操作的风险等级为预先存储的与在异常地址登陆账户的类型对应的低危风险等级,以及确定与风险等级对应的验证方式为扫码验证、短信码验证、数字证书验证中的任一种。此时,后续步骤中所推送的验证界面上可以同时呈现三种可选的验证方式。需要指出的是,同时呈现多种可选的验证方式有助于方便用户从中选择较为感兴趣的验证方式进行信息验证,有助于提高对信息验证的灵活性。
需要指出的是,上述验证方式可以为上述提及的现有技术中的扫码验证、短信码验证、数字证书验证等方式,也可以是未来发展的技术中的验证方式,本申请对此不作限定。
可选地,上述确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,可以通过如下方式实现:首先,从预先存储的至少一个风险操作集合中查找包括账户操作的风险操作集合,将所找到的风险操作集合关联的风险类型确定为账户操作的风险类型。然后,根据所确定的风险类型和预先存储的风险类型与风险等级间的映射关系,得到账户操作的风险等级。其中,上述预先存储的风险类型与风险等级间的映射关系中,通常是一种风险类型对应一个风险等级。
可选地,上述确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,也可以通过如下方式实现:根据预先存储的对应关系表,得到账户操作对应的风险类型和风险等级。其中,对应关系表存储有风险操作、风险类型和风险等级之间的对应关系。
步骤203,推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息。
在本实施例中,在确定了验证方式后,上述执行主体可以推送与所确定的验证方式对应的验证界面。这样,用户可以针对验证界面输入验证信息。从而实现在用户输入验证信息后,上述执行主体可以接收到针对验证界面输入的验证信息。
作为示例,若验证方式为短信码验证,则上述推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息,可以包括:生成以及推送与短信码验证方式对应的验证界面,以及向预存的用户联系方式发送验证码,以接收在验证界面输入的验证信息。
作为另一示例,若验证方式为扫码验证,则上述推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息,可以包括:生成与扫码验证方式对应的具有待扫码的验证界面,以及接收用户通过使用指定应用的扫码功能扫描上述待扫码输入的验证信息。作为示例,上述待扫码可以是二维码。
作为又一示例,若验证方式为数字证书验证,则上述推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息,可以包括:从用户终端上的预先安装的数字证书中获取用于表征用户身份的数字标识码,此时,该数字标识码即为验证信息。
步骤204,根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。
在本实施例中,上述执行主体可以预先存储有与验证方式对应的待验证内容。这样,可以通过比较所存储的待验证内容与所接收的验证信息是否一致,来实现对账户操作鉴权。具体地,若二者一致,则认为账户操作具有访问权限。反之,若二者不一致,则认为账户操作不具有访问权限。另外,若账户操作具有访问权限,则可以将账户操作所指向的内容推送给用户所在终端。
本实施例中,不需要将用户的登录信息存储在浏览器上,可以避免因浏览器被攻击导致的用户信息被盗,有助于提高用户信息安全性和可靠性。
继续参考图3,图3是根据本实施例的用于鉴权的方法的应用场景300的一个示意图。在图3的应用场景中,用户301通过终端设备302对待检测账户执行账户操作。此时,账户操作可以为超额变更账户余额。
服务器303可以检测到上述超额变更账户余额的账户操作,以及执行如下步骤:
首先,服务器303可以确定超额变更账户余额的账户操作属于风险操作。并进一步确定超额变更账户余额的账户操作的风险等级为高危风险等级,以及确定与高危风险等级对应的验证方式为短信码验证。
然后,服务器303可以向用户所在终端推送与所确定的短信码验证对应的短信验证界面,从而接收用户301在短信验证界面输入的验证信息。
最后,服务器303可以将预先存储的与此次短信验证方式对应的短信码与用户输入的验证信息进行比较,通过判断二者是否一致,来实现对账户操作鉴权。具体地,若二者一致,则认为上述超额变更账户余额的账户操作具有访问权限。反之,若二者不一致,则认为上述超额变更账户余额的账户操作不具有访问权限。
本公开的上述实施例提供的用于鉴权的方法,可以检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作。然后,响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式。之后,推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息。最后,根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。本实施例的方法,不需要将用户的登录信息存储在浏览器上,可以避免因浏览器被攻击导致的用户信息被盗,有助于提高用户信息安全性和可靠性。
进一步参考图4,其示出了用于鉴权的方法的又一个实施例的流程400。该用于鉴权的方法的流程400,包括以下步骤:
步骤401,检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作。
步骤402,响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式。
在本实施例中,步骤401-402的具体操作与图2所示的实施例中步骤201-202的操作基本相同,在此不再赘述。
步骤403,响应于不存在预存的用户联系方式,推送用于提示用户输入联系方式的提示信息。
步骤404,接收针对提示信息输入的用户联系方式,以及存储用户联系方式。
在本实施例中,在不存在预存的用户联系方式时,上述执行主体可以呈现用于提示用户输入联系方式的提示信息,这样,用户可以基于所呈现的提示信息,输入用户联系方式。上述执行主体可以接收到用户输入的用户联系方式,并将所接收到的用户联系方式进行存储。
在本实施例中,通过呈现提示信息的方式引导用户输入用户联系方式,有助于提高用户输入用户联系方式的效率。另外,存储用户联系方式可以保障用户只需要输入一次用户联系方式,可以节约重复输入用户联系方式的时间,提高数据处理效率,从而提高鉴权效率。
步骤405,响应于验证方式为短信码验证,生成以及推送与短信码验证方式对应的验证界面,以及向预存的用户联系方式发送验证码,以接收在验证界面输入的验证信息。
在本实施例中,验证方式为短信码验证时,上述执行主体可以生成以及推送与短信码验证方式对应的验证界面。然后,向预存的用户联系方式发送验证码,并同时存储一份验证码。之后,上述执行主体可以接收用户在验证界面输入的验证信息。这样,上述执行主体可以将存储的验证码与所输入的验证信息进行比较,从而实现后续步骤中的对用户操作鉴权。
步骤406,根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。
在本实施例中,步骤406的具体操作与图2所示的实施例中步骤204的操作基本相同,在此不再赘述。
在本实施例的一些可选的实现方式中,在上述步骤406之后,上述用于鉴权的方法还可以包括如下步骤:存储待检测账户的账户登录信息。其中,账户登录信息包括以下至少一项:当前登录时间信息、当前登录IP、鉴权结果信息、风险类型。
其中,上述鉴权结果信息可以包括用于表征鉴权通过的信息和用于表征鉴权不通过的信息。
本实现方式中,上述执行主体可以存储待检测账户的账户登录信息,从而实现基于所存储的多个账户登录信息,设置更加完善的账户登录约束条件,实现更好地保障账户安全。举例来说,若在某个预设时间长度内具有连续的多个鉴权结果信息表征鉴权不通过,则上述执行主体可以暂停鉴权服务,且设置该账户为禁止登录状态。另外,需要指出的是,存储鉴权结果信息表征鉴权通过情况下的登录IP,可以实现将该登录IP作为可信任的IP。这里,存储可信任的IP,可以实现用户使用该IP登录账户时,及时准确地对该用户鉴权,提高鉴权效率。另外,存储风险类型可以实现对账户在一段时间长度(如一周)内的风险进行评估。
本实施例中的用于鉴权的方法的流程400,增加了存储用户联系方式的步骤,存储用户联系方式可以保障用户只需要输入一次用户联系方式,可以节约重复输入用户联系方式的时间,提高数据处理效率,从而提高鉴权效率。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种用于鉴权的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于鉴权的装置500包括:第一确定单元501,被配置成检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作;第二确定单元502,被配置成响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式;信息接收单元503,被配置成推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息;操作鉴权单元504,被配置成根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。
在本实施例的一些可选的实现方式中,第二确定单元502中,确定账户操作的风险等级,包括:确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级。
在本实施例的一些可选的实现方式中,确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,包括:首先,从预先存储的至少一个风险操作集合中查找包括账户操作的风险操作集合,将所找到的风险操作集合关联的风险类型确定为账户操作的风险类型。然后,根据所确定的风险类型和预先存储的风险类型与风险等级间的映射关系,得到账户操作的风险等级。
在本实施例的一些可选的实现方式中,确定账户操作的风险类型,基于所确定的风险类型得到账户操作的风险等级,包括:根据预先存储的对应关系表,得到账户操作对应的风险类型和风险等级,其中,对应关系表存储有风险操作、风险类型和风险等级之间的对应关系。
在本实施例的一些可选的实现方式中,第二确定单元502中,确定账户操作的风险等级以及与风险等级对应的验证方式,包括:响应于账户操作为超额变更账户余额,确定账户操作的风险类型为操作账户余额的类型,确定账户操作的风险等级为预先存储的与操作账户余额的类型对应的高危风险等级,以及确定与风险等级对应的验证方式为短信码验证。
在本实施例的一些可选的实现方式中,信息接收单元503中,推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息,包括:响应于验证方式为短信码验证,生成以及推送与短信码验证方式对应的验证界面,以及向预存的用户联系方式发送验证码,以接收在验证界面输入的验证信息。
在本实施例的一些可选的实现方式中,向预存的用户联系方式发送验证码之前,装置还可以包括提示推送单元和信息存储单元(图中未示出)。其中,提示推送单元,可以被配置成响应于不存在预存的用户联系方式,推送用于提示用户输入联系方式的提示信息。信息存储单元可以被配置成接收针对提示信息输入的用户联系方式,以及存储用户联系方式。
在本实施例的一些可选的实现方式中,装置还可以包括信息存储单元(图中未示出)。其中,信息存储单元,可以被配置成存储待检测账户的账户登录信息,账户登录信息包括以下至少一项:当前登录时间信息、当前登录IP、鉴权结果信息、风险类型。
在本实施例的一些可选的实现方式中,风险操作包括以下至少一项:超额变更账户余额,批量删除待售物品信息,删除所售物品的订单信息,批量删除账户的子账号,在异常地址登陆账户。
在本实施例的一些可选的实现方式中,风险类型包括以下至少一项:操作账户余额的类型、操作账户所售物品的相关信息的类型、操作账户的关联账户的类型、在异常地址登陆账户的类型。
本公开的上述实施例提供的装置,第一确定单元501检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作。然后,第二确定单元502响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式。之后,信息接收单元503推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息。最后,操作鉴权单元504根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。本实施例的装置,不需要将用户的登录信息存储在浏览器上,可以避免因浏览器被攻击导致的用户信息被盗,有助于提高用户信息安全性和可靠性。
下面参考图6,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理单元(CPU)、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作;响应于确定针对待检测账户的账户操作属于风险操作,确定账户操作的风险等级以及与风险等级对应的验证方式;推送与所确定的验证方式对应的验证界面,以及接收针对验证界面输入的验证信息;根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对账户操作鉴权。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一确定单元、第二确定单元、信息接收单元和操作鉴权单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一确定单元还可以被描述为“检测针对待检测账户的账户操作,以及确定账户操作是否属于风险操作的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (13)
1.一种用于鉴权的方法,包括:
检测针对待检测账户的账户操作,以及确定所述账户操作是否属于风险操作;
响应于确定针对待检测账户的账户操作属于风险操作,确定所述账户操作的风险等级以及与风险等级对应的验证方式;
推送与所确定的验证方式对应的验证界面,以及接收针对所述验证界面输入的验证信息;
根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对所述账户操作鉴权。
2.根据权利要求1所述的方法,其中,所述确定所述账户操作的风险等级,包括:
确定所述账户操作的风险类型,基于所确定的风险类型得到所述账户操作的风险等级。
3.根据权利要求2所述的方法,其中,所述确定所述账户操作的风险类型,基于所确定的风险类型得到所述账户操作的风险等级,包括:
从预先存储的至少一个风险操作集合中查找包括所述账户操作的风险操作集合,将所找到的风险操作集合关联的风险类型确定为所述账户操作的风险类型;
根据所确定的风险类型和预先存储的风险类型与风险等级间的映射关系,得到所述账户操作的风险等级。
4.根据权利要求2所述的方法,其中,所述确定所述账户操作的风险类型,基于所确定的风险类型得到所述账户操作的风险等级,包括:
根据预先存储的对应关系表,得到所述账户操作对应的风险类型和风险等级,其中,所述对应关系表存储有风险操作、风险类型和风险等级之间的对应关系。
5.根据权利要求2所述的方法,其中,所述确定所述账户操作的风险等级以及与风险等级对应的验证方式,包括:
响应于所述账户操作为超额变更账户余额,确定所述账户操作的风险类型为操作账户余额的类型,确定所述账户操作的风险等级为预先存储的与操作账户余额的类型对应的高危风险等级,以及确定与风险等级对应的验证方式为短信码验证。
6.根据权利要求1所述的方法,其中,推送与所确定的验证方式对应的验证界面,以及接收针对所述验证界面输入的验证信息,包括:
响应于所述验证方式为短信码验证,生成以及推送与短信码验证方式对应的验证界面,以及向预存的用户联系方式发送验证码,以接收在验证界面输入的验证信息。
7.根据权利要求6所述的方法,其中,所述向预存的用户联系方式发送验证码之前,所述方法还包括:
响应于不存在所述预存的用户联系方式,推送用于提示用户输入联系方式的提示信息;
接收针对所述提示信息输入的用户联系方式,以及存储所述用户联系方式。
8.根据权利要求1所述的方法,其中,所述根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对所述账户操作鉴权之后,还包括:
存储所述待检测账户的账户登录信息,所述账户登录信息包括以下至少一项:当前登录时间信息、当前登录IP、鉴权结果信息、风险类型。
9.根据权利要求1所述的方法,其中,所述风险操作包括以下至少一项:超额变更账户余额,批量删除待售物品信息,删除所售物品的订单信息,批量删除账户的子账号,在异常地址登陆账户。
10.根据权利要求1所述的方法,其中,所述风险类型包括以下至少一项:操作账户余额的类型、操作账户所售物品的相关信息的类型、操作账户的关联账户的类型、在异常地址登陆账户的类型。
11.一种用于鉴权的装置,包括:
第一确定单元,被配置成检测针对待检测账户的账户操作,以及确定所述账户操作是否属于风险操作;
第二确定单元,被配置成响应于确定针对待检测账户的账户操作属于风险操作,确定所述账户操作的风险等级以及与风险等级对应的验证方式;
信息接收单元,被配置成推送与所确定的验证方式对应的验证界面,以及接收针对所述验证界面输入的验证信息;
操作鉴权单元,被配置成根据预先存储的与验证方式对应的待验证内容和所输入的验证信息,对所述账户操作鉴权。
12.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911184516.5A CN111786936A (zh) | 2019-11-27 | 2019-11-27 | 用于鉴权的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911184516.5A CN111786936A (zh) | 2019-11-27 | 2019-11-27 | 用于鉴权的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111786936A true CN111786936A (zh) | 2020-10-16 |
Family
ID=72755775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911184516.5A Pending CN111786936A (zh) | 2019-11-27 | 2019-11-27 | 用于鉴权的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111786936A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065512A (zh) * | 2022-05-31 | 2022-09-16 | 北京奇艺世纪科技有限公司 | 一种账号登录方法、系统、装置、电子设备以及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104036176A (zh) * | 2014-07-03 | 2014-09-10 | 南昌欧菲生物识别技术有限公司 | 基于安全级别注册指纹特征点的方法、认证方法及终端设备 |
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
CN106778198A (zh) * | 2016-11-23 | 2017-05-31 | 北京小米移动软件有限公司 | 执行操作的安全认证方法及装置 |
CN107872438A (zh) * | 2016-09-28 | 2018-04-03 | 腾讯科技(深圳)有限公司 | 一种验证方法、装置及终端 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
CN108629179A (zh) * | 2017-03-16 | 2018-10-09 | 中兴通讯股份有限公司 | 验证处理方法及装置 |
CN109471782A (zh) * | 2018-11-20 | 2019-03-15 | 北京芯盾时代科技有限公司 | 一种风险检测系统以及风险检测方法 |
CN109639657A (zh) * | 2018-12-03 | 2019-04-16 | 北京芯盾时代科技有限公司 | 一种筛选认证方式的方法及装置 |
CN109670968A (zh) * | 2018-09-26 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 保险数据的处理方法、装置、设备及计算机存储介质 |
US20190156342A1 (en) * | 2016-07-22 | 2019-05-23 | Alibaba Group Holding Limited | Method and device for controlling service operation risk |
US20190236249A1 (en) * | 2018-01-31 | 2019-08-01 | Citrix Systems, Inc. | Systems and methods for authenticating device users through behavioral analysis |
-
2019
- 2019-11-27 CN CN201911184516.5A patent/CN111786936A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104036176A (zh) * | 2014-07-03 | 2014-09-10 | 南昌欧菲生物识别技术有限公司 | 基于安全级别注册指纹特征点的方法、认证方法及终端设备 |
US20190156342A1 (en) * | 2016-07-22 | 2019-05-23 | Alibaba Group Holding Limited | Method and device for controlling service operation risk |
CN107872438A (zh) * | 2016-09-28 | 2018-04-03 | 腾讯科技(深圳)有限公司 | 一种验证方法、装置及终端 |
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
CN106778198A (zh) * | 2016-11-23 | 2017-05-31 | 北京小米移动软件有限公司 | 执行操作的安全认证方法及装置 |
CN108629179A (zh) * | 2017-03-16 | 2018-10-09 | 中兴通讯股份有限公司 | 验证处理方法及装置 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
US20190236249A1 (en) * | 2018-01-31 | 2019-08-01 | Citrix Systems, Inc. | Systems and methods for authenticating device users through behavioral analysis |
CN109670968A (zh) * | 2018-09-26 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 保险数据的处理方法、装置、设备及计算机存储介质 |
CN109471782A (zh) * | 2018-11-20 | 2019-03-15 | 北京芯盾时代科技有限公司 | 一种风险检测系统以及风险检测方法 |
CN109639657A (zh) * | 2018-12-03 | 2019-04-16 | 北京芯盾时代科技有限公司 | 一种筛选认证方式的方法及装置 |
Non-Patent Citations (4)
Title |
---|
教学助手: "QQ邮箱在哪里登录", 《HTTPS://WWW.PC6.COM/VIDEO/8504.HTML?FROMVSOGOU=1》 * |
武林外传一生所爱: "百度账号如何登陆-短信登陆", 《HTTPS://JINGYAN.BAIDU.COM/ARTICLE/454316ABA3E54EF7A7C03A2C.HTML》 * |
漫木心: "如何用移动积分兑换免费观看爱奇艺VIP电影", 《HTTPS://JINGYAN.BAIDU.COM/ARTICLE/4853E1E57207651909F7260E.HTML》 * |
阜阳市住房公积金管理中心: "阜阳公积金网上查询方式更新操作说明", 《HTTPS://WWW.FY.GOV.CN/OPENNESS/DETAIL/CONTENT/5A6EF3427F8B9A0056437341.HTML》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115065512A (zh) * | 2022-05-31 | 2022-09-16 | 北京奇艺世纪科技有限公司 | 一种账号登录方法、系统、装置、电子设备以及存储介质 |
CN115065512B (zh) * | 2022-05-31 | 2024-03-15 | 北京奇艺世纪科技有限公司 | 一种账号登录方法、系统、装置、电子设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6985576B2 (ja) | ビジネスプロセスシステム、ビジネスデータ処理方法及び装置 | |
CN108551437B (zh) | 用于认证信息的方法和装置 | |
EP3374952A1 (en) | A distributed user profile identity verification system for e-commerce transaction security | |
CN108965250B (zh) | 一种数字证书安装方法及系统 | |
CN111258602B (zh) | 信息更新方法和装置 | |
US9270666B2 (en) | Verification of user communication addresses | |
CN111199037B (zh) | 登录方法、系统和装置 | |
CN109743161B (zh) | 信息加密方法、电子设备和计算机可读介质 | |
CN110958119A (zh) | 身份验证方法和装置 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN110855655B (zh) | 一种信息验证方法、装置、设备和存储介质 | |
CN111786936A (zh) | 用于鉴权的方法和装置 | |
CN110602700A (zh) | 种子密钥处理方法、装置及电子设备 | |
US10715539B1 (en) | Request header anomaly detection | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN113079085B (zh) | 商服交互方法、装置、设备及存储介质 | |
CN110659476A (zh) | 用于重置密码的方法和装置 | |
CN111598544A (zh) | 用于处理信息的方法和装置 | |
CN113807854B (zh) | 用于电子支付的方法、装置、系统、电子设备和介质 | |
CN111092949A (zh) | 用于注册设备的方法及装置 | |
CN111885006B (zh) | 页面访问、授权访问方法和装置 | |
CN115037507B (zh) | 用户访问管理的方法、装置和系统 | |
CN113452771B (zh) | 一种接口调用方法、装置和系统 | |
CN113626873B (zh) | 鉴权方法、装置、电子设备和计算机可读介质 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201016 |
|
RJ01 | Rejection of invention patent application after publication |