CN112016068A - 账户控制方法、装置、设备和计算机可读存储介质 - Google Patents

账户控制方法、装置、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN112016068A
CN112016068A CN202010904159.1A CN202010904159A CN112016068A CN 112016068 A CN112016068 A CN 112016068A CN 202010904159 A CN202010904159 A CN 202010904159A CN 112016068 A CN112016068 A CN 112016068A
Authority
CN
China
Prior art keywords
account
target
sub
response
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010904159.1A
Other languages
English (en)
Inventor
骆子春
严肃
查李昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics China R&D Center
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics China R&D Center
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics China R&D Center, Samsung Electronics Co Ltd filed Critical Samsung Electronics China R&D Center
Priority to CN202010904159.1A priority Critical patent/CN112016068A/zh
Publication of CN112016068A publication Critical patent/CN112016068A/zh
Priority to CN202011437909.5A priority patent/CN112380511B/zh
Priority to PCT/KR2021/011640 priority patent/WO2022050652A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/306Payment architectures, schemes or protocols characterised by the use of specific devices or networks using TV related infrastructures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了账户控制方法、装置、设备和计算机可读存储介质,涉及数据安全领域。具体实现方案为:响应于接收到在目标设备上登录目标账户的登录请求,获取目标设备的登录环境信息;响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户;控制在目标设备中登录子账户。本实现方式提供一种账户控制方法,能够提高账户控制的安全性。

Description

账户控制方法、装置、设备和计算机可读存储介质
技术领域
本申请涉及计算机技术领域,具体涉及数据安全领域,尤其涉及账户控制方法、装置、设备和计算机可读存储介质。
背景技术
随着各类应用程序的不断发展,为了给用户提供个性化的定制服务,往往需要用户在使用应用程序的情况下,登录用户的私人账号。
在实践中发现,经常会出现用户需要在公共设备上登录私人账号的情况。为了保障用户在公共设备上登录私人账号的安全性,相关的账户控制方式通常是采用绑定设备校验的方式。也即是,用户在公共设备上请求登录私人账号时,向该用户常用的绑定设备发送校验请求,如向用户发送验证码,在完成校验之后,授权在公共设备上登录该用户的私人账号。
然而,上述账户控制方式存在着在公共设备上登录私人账号之后,存储在公共设备上的账户数据等信息泄露,安全性较差的问题。
发明内容
提供了一种账户控制方法、装置、设备和计算机可读存储介质。
根据第一方面,提供了一种账户控制方法,包括:响应于接收到在目标设备上登录目标账户的登录请求,获取目标设备的登录环境信息;响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户;控制在目标设备中登录子账户。
根据第二方面,提供了一种账户控制装置,包括:获取单元,被配置成响应于接收到在目标设备上登录目标账户的登录请求,获取目标设备的登录环境信息;生成单元,被配置成响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户;登录单元,被配置成控制在目标设备中登录子账户。
根据第三方面,提供了一种账户控制设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上任意一项账户控制方法。
根据第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上任意一项账户控制方法。
根据本申请的技术,提供一种账户控制方法,能够提高账户控制的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的账户控制方法的一个实施例的流程图;
图3是根据本申请的账户控制方法的一个应用场景的示意图;
图4是根据本申请的账户控制方法的另一个实施例的流程图;
图5是根据本申请的账户控制装置的一个实施例的结构示意图;
图6是用来实现本申请实施例的账户控制方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的账户控制的方法或账户控制的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以为公共场所的电视、电脑以及平板等电子设备,在其上可以安装有各种类型的客户端应用,例如购物类应用、社交平台类应用、影音播放类应用等。用户可以通过终端设备101、102、103输入账号和密码以登录这些客户端应用。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是各种电子设备,包括但不限于电视、智能手机、平板电脑、电子书阅读器、车载电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如获取终端设备101、102、103的登录环境信息,并响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户,以使在终端设备101、102、103中登录子账户。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的账户控制的方法一般由服务器105执行。相应地,账户控制的装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于存储数据的方法的一个实施例的流程200。本实施例的账户控制方法,包括以下步骤:
步骤201,响应于接收到在目标设备上登录目标账户的登录请求,获取目标设备的登录环境信息。
本实施例中,目标设备可以为公共场所的电视、电脑或者平板等电子设备。通过服务器中运行的执行账户控制方法的程序,可以控制目标设备中的账户登录情况。具体的,当用户需要在目标设备上登录目标账户时,可以通过对目标设备执行触控操作来触发在目标设备上登录目标账户的登录请求。目标设备能够响应于该登录请求,获取目标设备的登录环境信息。其中,登录环境信息用于指示目标设备的设备信息以及目标设备所使用的网络信息,可以包括但不限于目标设备的互联网协议地址和目标设备的物理地址。通过获取目标设备的登录环境信息,可以基于登录环境信息确定目标设备是否为可信设备,可信设备可以包括用户经常登录的绑定设备。
步骤202,响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户。
本发明实施例中,预设安全条件为预先设置好的用于判断登录环境信息是否为安全环境的条件。如果登录环境信息不满足预设安全条件,则说明目标设备不是可信设备,在目标设备上登录目标账户存在着安全风险。具体的,预设安全条件中可以存储有预设的安全互联网协议地址以及安全物理地址。当判断登录环境信息是否满足预设安全条件时,可以将目标设备的目标互联网协议地址和安全互联网协议地址进行匹配,以及将目标设备的目标物理地址和安全物理地址进行匹配,基于匹配结果确定登录环境信息是否满足预设安全条件。目标设备响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户,其中,子账户可以为拷贝目标账户的数据信息并对数据操作权限进行限制的账户。
进一步的,用户可以通过登录目标账号的设备来设置子账户的数据操作权限,数据操作权限可以包括但不限于功能使用权限、数据读取权限等,例如可以将子账户的功能使用权限设置为不允许使用目标账户的账户余额进行支付,或者可以将子账户的数据读取权限设置为不允许读取收藏夹内容权限以及不允许读取历史浏览记录数据等。通过设置子账户的数据操作权限,能够有效控制子账户的功能使用以及数据读取,从而提高了在不可信设备登录账户的安全性。
步骤203,控制在目标设备中登录子账户。
本实施例中,如果目标设备的登录环境信息不满足预设安全条件,可以控制在目标设备中登录基于目标账户的数据信息生成的子账户,以使在不可信设备登录账户的时候,能够使用限制数据操作权限(如支付权限)的子账户登录,提高了账户控制的安全性。可选的,通过在登录主账户的设备上进行操作,能够管理子账户的操作行为,例如可以在登录主账户的设备上控制子账户执行下线操作,这一过程能够进一步地提高账户控制的安全性。
进一步的,可以在服务器中嵌入沙盒,沙盒能够为运行在沙盒中的程序提供隔离环境,服务器中运行的执行账户控制方法的程序可以在沙盒中运行,在控制在目标设备中登录子账户之后,子账户运行期间所产生的本地数据可以存储在沙盒中,在沙盒关闭之后,会将子账户运行期间所产生的本地数据清除,此时无法从目标设备中获取子账户运行期间所产生的本地数据,减少了本地数据泄露的情况发生的概率,进一步提高了账户控制的安全性。
本申请上述实施例提供的账户控制方法,可以响应于接收到在目标设备上登录目标账户的登录请求,获取目标设备的登录环境信息,并且响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户,可以控制在目标设备中登录子账户,这一过程可以在不可信的目标设备上登录的情况下,不直接登录目标账户,而是基于目标账户的数据信息生成子账户,在不可信的目标设备上登录子账户,从而提高了账户控制的安全性。
继续参见图3,其示出了根据本申请的账户控制方法的一个应用场景的示意图。在图3的应用场景中,上述账户控制方法可以应用到酒店电视管理的场景中,用户可以在酒店房间的电视301上输入账户和密码,登录自己的私人账户,以此可以登入在线影音系统观看节目。此时,上述目标设备即为酒店房间的电视301,目标账户即为用户的私人账户。酒店房间的电视301与服务器302建立连接,服务器302中运行有电视安全系统,该电视安全系统运行有执行上述账户控制方法的程序。服务器302可以执行以下步骤:
步骤3021,响应于检测到用户在电视上登录私人账户,获取电视的登录环境信息。
步骤3022,响应于确定出登录环境信息不满足预设安全条件,基于用户的私人账户的数据信息生成该私人账户对应的子账户。
步骤3023,控制在电视上登录子账户。
本实施例中,服务器302可以响应于接收到在电视301上登录用户的私人账户的登录请求,获取电视301的登录环境信息,具体的,也即是获取电视301的互联网协议地址和电视301的物理地址。基于电视301的互联网协议地址和电视301的物理地址,可以判断登录环境信息是否满足预设安全条件,也即是判断电视301是否为用户的常用设备。响应于登录环境信息不满足预设安全条件,可以基于用户的私人账户的数据信息生成与该私人账户对应的子账户,并在电视301上登录该子账户。可选的,可以预先在用户常用的登录私人账户的设备上设置为该私人账户创建子账户之后,子账户的权限信息。比如预先设置只允许子账户展示3天内的浏览记录、最新10条收藏等内容。在电视301上登录子账户之后,则只能看到用户的私人账户3天内的浏览记录以及最新10条收藏内容。
继续参见图4,其示出了根据本申请的账户控制方法的另一个实施例的流程400。如图4所示,本实施例的账户控制方法可以包括以下步骤:
步骤401,响应于接收到在目标设备上登录目标账户的登录请求,获取目标设备的登录环境信息。
步骤402,响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户。
在本实施例的一些可选的实现方式中,响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户可以包括:
获取登录环境信息中的目标互联网协议地址和目标物理地址,以及预设安全条件中预先存储的安全互联网协议地址以及安全物理地址;
响应于确定目标互联网协议地址和安全互联网协议地址不匹配以及目标物理地址和安全物理地址不匹配,基于目标账户的数据信息生成子账户。
本实施例中,如果目标互联网协议地址和安全物理地址不匹配以及目标物理地址和安全物理地址不匹配,则确定登录环境信息不满足预设安全条件,并基于目标账户的数据信息生成子账户。
在本实施例的一些可选的实现方式中,在获取登录环境信息中的目标互联网协议地址和目标物理地址,以及预设安全条件中预先存储的安全互联网协议地址以及安全物理地址之后,还可以执行以下步骤:
响应于确定目标互联网协议地址和安全互联网协议地址不匹配以及目标物理地址和安全物理地址匹配,输出提示信息,提示信息用于提示是否将目标设备确定为可信设备;
响应于接收到的针对提示信息的反馈信息指示目标设备为非可信设备,基于目标账户的数据信息生成子账户。
本实现方式中,如果目标互联网协议地址和安全互联网协议地址不匹配以及目标物理地址和安全物理地址匹配,可以输出提示信息来询问是否将目标设备确定为可信设备。用户在接收到提示信息之后可以触发生成针对提示信息的反馈信息。反馈信息可以用于指示将目标设备确定为可信设备,也可以用于指示将目标设备确定为不可信设备。服务器可以响应于接收到的针对提示信息的反馈信息指示目标设备为非可信设备,基于目标账户的数据信息生成子账户。
在本实施例的一些可选的实现方式中,还可以执行以下步骤:
响应于目标互联网协议地址和安全互联网协议地址匹配,控制在目标设备中登录目标账户;或者
响应于接收到的针对提示信息的反馈信息指示目标设备为可信设备,控制在目标设备中登录目标账户。
本发明实施例中,如果反馈信息指示目标设备为可信设备,则可以在目标设备中登录目标账户,或者,如果目标互联网协议地址和安全互联网协议地址匹配,也可以控制在目标设备中登录目标账户。
步骤403,控制在目标设备中登录子账户。
在本实施例的一些可选的实现方式中,在控制在目标设备中登录子账户之后,还可以执行以下步骤:
响应于接收到目标设备的支付请求,向当前登录设备发送支付确认信息;
响应于接收到当前登录设备针对支付确认信息发送的验证信息,处理支付请求。
本实施例中,如果用户需要通过目标设备中已登录的子账户购买某项产品或者服务,确定接收到目标设备的支付请求,响应于接收到该支付请求,能够向当前登录设备发送支付确认信息,支付确认信息用于确认是否允许当前的支付操作,当前登录设备在接收到支付确认信息之后,能够输出该支付确认信息,以使用户针对支付确认信息通过当前登录设备向目标设备发送验证信息,验证信息用于指示本次支付操作已通过验证,目标设备响应于该验证信息,处理支付请求,以此完成支付操作。这一过程在子账户需要执行支付操作的时候,能够通过登录目标账户的当前登录设备进行验证,验证通过后允许子账户执行支付操作,减少了账户中资金被盗刷的情况发生的概率,进一步提高了账户控制的安全性。
可选的,可以通过在目标账户的当前登录设备预先设置子账户的支付权限,例如可以设置不允许子账户使用目标账户中的账户余额进行支付,只允许子账户使用第三方支付软件进行支付。可以响应于目标设备的支付请求,在目标设备上输出支付二维码,接收针对支付二维码的扫描操作,基于扫描操作处理支付请求。
在本实施例的一些可选的实现方式中,在响应于接收到当前登录设备针对支付确认信息发送的验证信息,处理支付请求之后,还包括:
将支付请求产生的数据同步至目标账户。
本实施例中,在处理支付请求之后,可以将支付请求产生的数据同步至目标账户,以使目标账户及时获取子账户的支付操作,便于对子账户进行管控。其中,支付请求产生的数据可以包括支付金额、支付渠道等,本发明实施例中不做限定。
在本实施例的一些可选的实现方式中,还可以执行以下步骤:
响应于接收到在目标设备上登录管理账户的登录请求,显示管理账户对应的管理界面;
在管理界面中确定选取的设备标识,以及针对设备标识的管理指令;
向设备标识对应的设备发送管理指令,管理指令用于管理设备标识对应的设备。
本实施例中,还可以设有用于管理各个设备的管理账户,例如可以给酒店管理员配有管理账户,使得酒店管理员能够登陆管理账户对酒店中各个房间中配置的设备进行管理。具体的,可以响应于接收到在目标设备上登录管理账户的登录请求,显示管理账户对应的管理界面。其中,管理界面上可以包括被管理的多个设备对应的设备标识以及用于实现不同管理功能的虚拟按键,管理员可以通过对虚拟按键的触控操作来触发与该管理功能对应的管理指令。管理功能可以包括但不限于清除使用记录以及调整设备的显示模式,调整设备的显示模式可以包括调整设备的字体大小和亮度等。通过实施这种可选的实施方式,能够通过登录管理账户来管理各个设备,管控更加便利。
步骤404,响应于接收到目标账户的当前登录设备对目标设备的远程控制请求,建立目标设备与当前登录设备的单向连接,以供当前登录设备远程控制目标设备。
本实施例中,还可以接收目标账户的当前登录设备对目标设备的远程控制请求,远程控制请求用于请求通过当前登录设备远程控制目标设备。响应于远程控制请求,建立目标设备与当前登录设备的单向连接,以使当前登录设备远程控制目标设备,例如当前登录设备可以远程控制目标设备显示指定的内容,又或者,当前登录设备可以远程控制目标设备显示当前登录设备所显示的内容,本发明实施例中不做限定。
步骤405,响应于接收到当前登录设备对目标设备的双向连接请求,建立目标设备与当前登录设备的双向连接,以供数据传输。
本实施例中,还可以响应于接收到当前登录设备对目标设备的双向连接请求,建立目标设备与当前登录设备的双向连接,以便目标设备向当前登录设备传输数据或者当前登录设备向目标设备传输数据。其中,传输的数据可以包括但不限于歌曲、视频等,本发明实施例中不做限定。具体的,在酒店电视账户控制的场景下,登录子账户的电视可以将子账户的登录时间和地点发送给登录用户私人账户的设备,以使用户的私人账户中记录子账户的登录信息。可以通过登录用户私人账户的设备选择将该设备同步到电视,则可以在电视上显示该设备的界面。此时还可以将用户在该设备中的操作也同步到电视上,以此实现共同观看视频节目等功能。
需要说明的是,目标账户可以同时创建有多个子账户,目标设备的当前登录设备可以和登录子账户的一个或者多个设备建立连接。
步骤406,响应于目标设备与目标账户的当前登录设备之间断开连接,控制子账户退出登录。
本实施例中,目标设备和当前登录设备之间可以建立蓝牙连接或者WiFi连接,在蓝牙连接或者WiFi连接断开的情况下,确定目标设备与当前登录设备之间断开连接,响应于目标设备与目标账户的当前登录设备之间断开连接,控制子账户退出登录。这一过程能够避免用户离开目标设备所在环境且未退出子账户的情况,降低了账户被盗用的风险,安全性更高。
可选的,在酒店电视账户控制的场景下,可以提示用户利用电视和用户使用的设备建立临时连接来进一步实现账户安全保护,用户可以利用其使用的设备与电视建立蓝牙连接或者WiFi连接等,在连接成功的情况下,子账户正常运行,响应于检测到连接断开,则退出子账户,退出子账户之后,如果恢复连接,则可以快速登录子账户。可选的,如果用户未选择利用其使用的设备与电视建立连接,则在子账户退出登录的情况下,可以清除电视中子账户所产生的所有操作数据。并且,在用户使用子账户登录电视之后,可以向用户的私人账户的常用设备发送提示消息,提示消息用于提示是否同步子账户的使用记录,用户可以根据提示消息选择同步子账户的使用记录。
步骤407,响应于确定子账户退出登录与当前时刻之间的时长大于预设时长,确定子账户处于失效状态。
本实施例中,在子账户退出登录的时刻与当前时刻之间的时长大于预设时长的情况下,可以确定子账户处于失效状态。
步骤408,向目标账户的当前登录设备发送同步提示消息。
步骤409,响应于接收到针对同步提示消息返回的第一同步指令,将子账户的操作数据同步到目标账户。
本实施例中,响应于确定出子账户处于失效状态,能够向目标账户的当前登录设备发送同步提示消息,同步提示消息用于提示是否将子账户的操作数据同步到目标账户,用户可以针对同步提示消息返回第一同步指令,第一同步指令用于指示确定将子账户的操作数据同步到目标账户,目标设备响应于该第一同步指令,将子账户的操作数据同步到目标账户。
步骤410,响应于接收到目标账户的当前登录设备发送的第二同步指令,将子账户中的操作数据同步到目标账户。
本发明实施例中,用户通过当前登录设备还可以主动选择同步子账户中的操作数据,此时触发第二同步指令。第二同步指令用于同步子账户中的操作数据。目标设备响应于该第二同步指令,将子账户中的操作数据同步到目标账户。
可选的,将子账户中的操作数据同步到目标账户可以包括:基于第二同步指令,在子账户中的操作数据中确定第二同步指令指示同步的目标数据,并将目标数据同步到目标账户。这一过程可以由用户选择同步的目标数据,可以有选择性地同步操作数据,提高了数据同步的灵活性。
从图4中可以看出,与图2对应的实施例相比,本实施例中的账户控制方法的流程400,还可以响应目标账户的当前登录设备的请求,建立目标设备与当前登录设备的单向连接或者双向连接,能够实现当前登录设备对目标设备的远程控制,以及目标设备与当前登录设备之间的数据传输,使得能够通过当前登录设备管控目标设备中运行的子账户,对于子账户的管控强度更大,安全性更强。并且还可以响应于目标设备与目标账户的当前登录设备之间断开连接,控制子账户退出登录。通过目标设备与当前登录设备之间的连接来控制子账户的登入与登出,能够避免用户离开且忘记退出子账户的情况,进一步提高账户控制安全性。此外,还可以在子账户处于失效状态之后,将子账户的操作数据同步到目标账户,确保了数据一致性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种账户控制装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的账户控制装置500包括:获取单元501、生成单元502以及登录单元503。
获取单元501,被配置成响应于接收到在目标设备上登录目标账户的登录请求,获取目标设备的登录环境信息。
生成单元502,被配置成响应于登录环境信息不满足预设安全条件,基于目标账户的数据信息生成子账户。
登录单元503,被配置成控制在目标设备中登录子账户。
在本实施例的一些可选的实现方式中,生成单元502包括:获取模块,被配置成获取登录环境信息中的目标互联网协议地址和目标物理地址,以及预设安全条件中预先存储的安全互联网协议地址以及安全物理地址;第一生成模块,被配置成响应于确定目标互联网协议地址和安全互联网协议地址不匹配以及目标物理地址和安全物理地址不匹配,基于目标账户的数据信息生成子账户。
在本实施例的一些可选的实现方式中,生成单元502还包括:输出模块,被配置成在获取登录环境信息中的目标互联网协议地址和目标物理地址,以及预设安全条件中预先存储的安全互联网协议地址以及安全物理地址之后,响应于确定目标互联网协议地址和安全互联网协议地址不匹配以及目标物理地址和安全物理地址匹配,输出提示信息,提示信息用于提示是否将目标设备确定为可信设备;第二生成模块,被配置成响应于接收到的针对提示信息的反馈信息指示目标设备为非可信设备,基于目标账户的数据信息生成子账户。
在本实施例的一些可选的实现方式中,账户控制装置还包括:控制单元,被配置成响应于目标互联网协议地址和安全互联网协议地址匹配,控制在目标设备中登录目标账户;或者,响应于接收到的针对提示信息的反馈信息指示目标设备为可信设备,控制在目标设备中登录目标账户。
在本实施例的一些可选的实现方式中,账户控制装置还包括:第一连接单元,被配置成响应于接收到目标账户的当前登录设备对目标设备的远程控制请求,建立目标设备与当前登录设备的单向连接,以供当前登录设备远程控制目标设备。
在本实施例的一些可选的实现方式中,账户控制装置还包括:第二连接单元,被配置成响应于接收到当前登录设备对目标设备的双向连接请求,建立目标设备与当前登录设备的双向连接,以供数据传输。
在本实施例的一些可选的实现方式中,账户控制装置还包括:断开单元,被配置成在控制在目标设备中登录子账户之后,响应于目标设备与目标账户的当前登录设备之间断开连接,控制子账户退出登录。
在本实施例的一些可选的实现方式中,账户控制装置还包括:确定单元,被配置成在控制在目标设备中登录子账户之后,响应于确定子账户退出登录与当前时刻之间的时长大于预设时长,确定子账户处于失效状态。
在本实施例的一些可选的实现方式中,账户控制装置还包括:第一发送单元,被配置成在确定子账户处于失效状态之后,向目标账户的当前登录设备发送同步提示消息;第一同步单元,被配置成响应于接收到针对同步提示消息返回的第一同步指令,将子账户的操作数据同步到目标账户。
在本实施例的一些可选的实现方式中,第一同步单元,进一步被配置成在确定子账户处于失效状态之后,响应于接收到目标账户的当前登录设备发送的第二同步指令,将子账户中的操作数据同步到目标账户,第二同步指令用于同步子账户中的操作数据。
在本实施例的一些可选的实现方式中,账户控制装置还包括:第二发送单元,被配置成在控制在目标设备中登录子账户之后,响应于接收到目标设备的支付请求,向当前登录设备发送支付确认信息;处理单元,被配置成响应于接收到当前登录设备针对支付确认信息发送的验证信息,处理支付请求。
在本实施例的一些可选的实现方式中,账户控制装置还包括:第二同步单元,被配置成在响应于接收到当前登录设备针对支付确认信息发送的验证信息,处理支付请求之后,将支付请求产生的数据同步至目标账户。
在本实施例的一些可选的实现方式中,账户控制装置还包括:显示单元,被配置成响应于接收到在目标设备上登录管理账户的登录请求,显示管理账户对应的管理界面;选取单元,被配置成在管理界面中确定选取的设备标识,以及针对设备标识的管理指令;第三发送单元,被配置成向设备标识对应的设备发送管理指令,管理指令用于管理设备标识对应的设备。
应当理解,账户控制装置500中记载的单元501至单元503分别与参考图2中描述的方法中的各个步骤相对应。由此,上文针对账户控制方法描述的操作和特征同样适用于装置500及其中包含的单元,在此不再赘述。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图6所示,是根据本申请实施例的执行账户控制方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,该电子设备包括:一个或多个处理器601、存储器602,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图6中以一个处理器601为例。
存储器602即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的执行账户控制方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的账户控制方法。
存储器602作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的执行账户控制方法对应的程序指令/模块(例如,附图5所示的获取单元501、生成单元502以及登录单元503)。处理器601通过运行存储在存储器602中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的执行账户控制方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据执行账户控制的电子设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至执行账户控制的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
执行用于存储数据的方法的电子设备还可以包括:输入装置603和输出装置604。处理器601、存储器602、输入装置603和输出装置604可以通过总线或者其他方式连接,图6中以通过总线连接为例。
输入装置603可接收输入的数字或字符信息,以及产生与执行账户控制的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置604可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,提供一种账户控制方法,能够提高账户控制的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (28)

1.一种账户控制方法,所述方法包括:
响应于接收到在目标设备上登录目标账户的登录请求,获取所述目标设备的登录环境信息;
响应于所述登录环境信息不满足预设安全条件,基于所述目标账户的数据信息生成子账户;
控制在所述目标设备中登录所述子账户。
2.根据权利要求1所述的账户控制方法,其中,所述响应于所述登录环境信息不满足预设安全条件,基于所述目标账户的数据信息生成子账户,包括:
获取所述登录环境信息中的目标互联网协议地址和目标物理地址,以及所述预设安全条件中预先存储的安全互联网协议地址以及安全物理地址;
响应于确定所述目标互联网协议地址和所述安全互联网协议地址不匹配以及所述目标物理地址和所述安全物理地址不匹配,基于所述目标账户的数据信息生成子账户。
3.根据权利要求2所述的账户控制方法,其中,在所述获取所述登录环境信息中的目标互联网协议地址和目标物理地址,以及所述预设安全条件中预先存储的安全互联网协议地址以及安全物理地址之后,所述方法还包括:
响应于确定所述目标互联网协议地址和所述安全互联网协议地址不匹配以及所述目标物理地址和所述安全物理地址匹配,输出提示信息,所述提示信息用于提示是否将所述目标设备确定为可信设备;
响应于接收到的针对所述提示信息的反馈信息指示所述目标设备为非可信设备,基于所述目标账户的数据信息生成子账户。
4.根据权利要求3所述的账户控制方法,其中,所述方法还包括:
响应于所述目标互联网协议地址和所述安全互联网协议地址匹配,控制在所述目标设备中登录所述目标账户;或者
响应于接收到的针对所述提示信息的反馈信息指示所述目标设备为所述可信设备,控制在所述目标设备中登录所述目标账户。
5.根据权利要求1所述的账户控制方法,其中,所述方法还包括:
响应于接收到所述目标账户的当前登录设备对所述目标设备的远程控制请求,建立所述目标设备与所述当前登录设备的单向连接,以供所述当前登录设备远程控制所述目标设备。
6.根据权利要求5所述的账户控制方法,其中,所述方法还包括:
响应于接收到所述当前登录设备对所述目标设备的双向连接请求,建立所述目标设备与所述当前登录设备的双向连接,以供数据传输。
7.根据权利要求1所述的账户控制方法,其中,在所述控制在所述目标设备中登录所述子账户之后,所述方法还包括:
响应于所述目标设备与所述目标账户的当前登录设备之间断开连接,控制所述子账户退出登录。
8.根据权利要求1所述的账户控制方法,其中,在所述控制在所述目标设备中登录所述子账户之后,所述方法还包括:
响应于确定所述子账户退出登录与当前时刻之间的时长大于预设时长,确定所述子账户处于失效状态。
9.根据权利要求8所述的账户控制方法,其中,在所述确定所述子账户处于失效状态之后,所述方法还包括:
向所述目标账户的当前登录设备发送同步提示消息;
响应于接收到针对所述同步提示消息返回的第一同步指令,将所述子账户的操作数据同步到所述目标账户。
10.根据权利要求8所述的账户控制方法,其中,在所述确定所述子账户处于失效状态之后,所述方法还包括:
响应于接收到所述目标账户的当前登录设备发送的第二同步指令,将所述子账户中的操作数据同步到所述目标账户,所述第二同步指令用于同步所述子账户中的操作数据。
11.根据权利要求1所述的账户控制方法,其中,在所述控制在所述目标设备中登录所述子账户之后,所述方法还包括:
响应于接收到所述目标设备的支付请求,向所述当前登录设备发送支付确认信息;
响应于接收到所述当前登录设备针对所述支付确认信息发送的验证信息,处理所述支付请求。
12.根据权利要求11所述的账户控制方法,其中,在所述响应于接收到所述当前登录设备针对所述支付确认信息发送的验证信息,处理所述支付请求之后,所述方法还包括:
将所述支付请求产生的数据同步至所述目标账户。
13.根据权利要求1至12任一项所述的账户控制方法,其中,所述方法还包括:
响应于接收到在所述目标设备上登录管理账户的登录请求,显示所述管理账户对应的管理界面;
在所述管理界面中确定选取的设备标识,以及针对所述设备标识的管理指令;
向所述设备标识对应的设备发送所述管理指令,所述管理指令用于管理所述设备标识对应的设备。
14.一种账户控制装置,所述装置包括:
获取单元,被配置成响应于接收到在目标设备上登录目标账户的登录请求,获取所述目标设备的登录环境信息;
生成单元,被配置成响应于所述登录环境信息不满足预设安全条件,基于所述目标账户的数据信息生成子账户;
登录单元,被配置成控制在所述目标设备中登录所述子账户。
15.根据权利要求14所述的账户控制装置,其中,所述生成单元包括:
获取模块,被配置成获取所述登录环境信息中的目标互联网协议地址和目标物理地址,以及所述预设安全条件中预先存储的安全互联网协议地址以及安全物理地址;
第一生成模块,被配置成响应于确定所述目标互联网协议地址和所述安全互联网协议地址不匹配以及所述目标物理地址和所述安全物理地址不匹配,基于所述目标账户的数据信息生成子账户。
16.根据权利要求15所述的账户控制装置,其中,所述生成单元还包括:
输出模块,被配置成在所述获取所述登录环境信息中的目标互联网协议地址和目标物理地址,以及所述预设安全条件中预先存储的安全互联网协议地址以及安全物理地址之后,响应于确定所述目标互联网协议地址和所述安全互联网协议地址不匹配以及所述目标物理地址和所述安全物理地址匹配,输出提示信息,所述提示信息用于提示是否将所述目标设备确定为可信设备;
第二生成模块,被配置成响应于接收到的针对所述提示信息的反馈信息指示所述目标设备为非可信设备,基于所述目标账户的数据信息生成子账户。
17.根据权利要求16所述的账户控制装置,其中,所述装置还包括:
控制单元,被配置成响应于所述目标互联网协议地址和所述安全互联网协议地址匹配,控制在所述目标设备中登录所述目标账户;或者,响应于接收到的针对所述提示信息的反馈信息指示所述目标设备为所述可信设备,控制在所述目标设备中登录所述目标账户。
18.根据权利要求14所述的账户控制装置,其中,所述装置还包括:
第一连接单元,被配置成响应于接收到所述目标账户的当前登录设备对所述目标设备的远程控制请求,建立所述目标设备与所述当前登录设备的单向连接,以供所述当前登录设备远程控制所述目标设备。
19.根据权利要求18所述的账户控制装置,其中,所述装置还包括:
第二连接单元,被配置成响应于接收到所述当前登录设备对所述目标设备的双向连接请求,建立所述目标设备与所述当前登录设备的双向连接,以供数据传输。
20.根据权利要求14所述的账户控制装置,其中,所述装置还包括:
断开单元,被配置成在所述控制在所述目标设备中登录所述子账户之后,响应于所述目标设备与所述目标账户的当前登录设备之间断开连接,控制所述子账户退出登录。
21.根据权利要求14所述的账户控制装置,其中,所述装置还包括:
确定单元,被配置成在所述控制在所述目标设备中登录所述子账户之后,响应于确定所述子账户退出登录与当前时刻之间的时长大于预设时长,确定所述子账户处于失效状态。
22.根据权利要求21所述的账户控制装置,其中,所述装置还包括:
第一发送单元,被配置成在所述确定所述子账户处于失效状态之后,向所述目标账户的当前登录设备发送同步提示消息;
第一同步单元,被配置成响应于接收到针对所述同步提示消息返回的第一同步指令,将所述子账户的操作数据同步到所述目标账户。
23.根据权利要求21所述的账户控制装置,其中,
所述第一同步单元,进一步被配置成在所述确定所述子账户处于失效状态之后,响应于接收到所述目标账户的当前登录设备发送的第二同步指令,将所述子账户中的操作数据同步到所述目标账户,所述第二同步指令用于同步所述子账户中的操作数据。
24.根据权利要求14所述的账户控制装置,其中,所述装置还包括:
第二发送单元,被配置成在所述控制在所述目标设备中登录所述子账户之后,响应于接收到所述目标设备的支付请求,向所述当前登录设备发送支付确认信息;
处理单元,被配置成响应于接收到所述当前登录设备针对所述支付确认信息发送的验证信息,处理所述支付请求。
25.根据权利要求24所述的账户控制装置,其中,所述装置还包括:
第二同步单元,被配置成在所述响应于接收到所述当前登录设备针对所述支付确认信息发送的验证信息,处理所述支付请求之后,将所述支付请求产生的数据同步至所述目标账户。
26.根据权利要求14至25任一项所述的账户控制装置,其中,所述装置还包括:
显示单元,被配置成响应于接收到在所述目标设备上登录管理账户的登录请求,显示所述管理账户对应的管理界面;
选取单元,被配置成在所述管理界面中确定选取的设备标识,以及针对所述设备标识的管理指令;
第三发送单元,被配置成向所述设备标识对应的设备发送所述管理指令,所述管理指令用于管理所述设备标识对应的设备。
27.一种账户控制设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-13中任一所述的方法。
28.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-13中任一所述的方法。
CN202010904159.1A 2020-09-01 2020-09-01 账户控制方法、装置、设备和计算机可读存储介质 Pending CN112016068A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010904159.1A CN112016068A (zh) 2020-09-01 2020-09-01 账户控制方法、装置、设备和计算机可读存储介质
CN202011437909.5A CN112380511B (zh) 2020-09-01 2020-12-10 账户控制方法、装置、设备和计算机可读存储介质
PCT/KR2021/011640 WO2022050652A1 (en) 2020-09-01 2021-08-31 Method, apparatus, and computer readable storage medium for controlling account

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010904159.1A CN112016068A (zh) 2020-09-01 2020-09-01 账户控制方法、装置、设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN112016068A true CN112016068A (zh) 2020-12-01

Family

ID=73516169

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010904159.1A Pending CN112016068A (zh) 2020-09-01 2020-09-01 账户控制方法、装置、设备和计算机可读存储介质
CN202011437909.5A Active CN112380511B (zh) 2020-09-01 2020-12-10 账户控制方法、装置、设备和计算机可读存储介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011437909.5A Active CN112380511B (zh) 2020-09-01 2020-12-10 账户控制方法、装置、设备和计算机可读存储介质

Country Status (2)

Country Link
CN (2) CN112016068A (zh)
WO (1) WO2022050652A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637048A (zh) * 2020-12-30 2021-04-09 北京城市网邻信息技术有限公司 信息发送方法、装置、电子设备和计算机可读介质
CN112769753A (zh) * 2020-12-16 2021-05-07 广州致远电子有限公司 一种物联网设备的共享方法、装置、设备及存储介质
CN113472747A (zh) * 2021-05-31 2021-10-01 珠海大横琴科技发展有限公司 一种应用程序的登录方法和装置
CN114237797A (zh) * 2021-12-19 2022-03-25 郭鹏杰 跨设备呈现方法、客户端、电子设备、存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124500B (zh) * 2021-11-15 2024-03-22 青岛海尔科技有限公司 账户管理方法、装置和系统
CN115001887B (zh) * 2022-04-29 2024-03-22 青岛海尔科技有限公司 登录标识的发送方法和装置、存储介质及电子装置
CN117950592A (zh) * 2023-06-13 2024-04-30 博泰车联网(南京)有限公司 车辆的信息存储方法、电子设备和计算机可读存储介质
CN118228229B (zh) * 2024-05-27 2024-07-23 济宁恒通通信工程有限公司 一种计算机用户信息安全智能管理方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745705B2 (en) * 2012-02-01 2014-06-03 Amazon Technologies, Inc. Account management for multiple network sites
US9298890B2 (en) * 2012-03-20 2016-03-29 Facebook, Inc. Preventing unauthorized account access using compromised login credentials
US8392971B1 (en) * 2012-06-04 2013-03-05 Google Inc. Techniques for authenticating access to a private account at a public computing device using a user's mobile computing device
US9332019B2 (en) * 2013-01-30 2016-05-03 International Business Machines Corporation Establishment of a trust index to enable connections from unknown devices
US10158628B2 (en) * 2016-06-08 2018-12-18 Bank Of America Corporation Preventing unauthorized access to secured information systems based on contextual login information
CN106570638A (zh) * 2016-11-04 2017-04-19 毛莹 一种金融理财账户的管理方法
CN108337213A (zh) * 2017-01-20 2018-07-27 深圳市优朋普乐传媒发展有限公司 一种账户管理的方法及装置
CN107018236A (zh) * 2017-04-10 2017-08-04 北京小米移动软件有限公司 终端设备的控制方法及装置
CN110138726B (zh) * 2019-03-27 2021-11-12 珍岛信息技术(上海)股份有限公司 一种智能优化管理云端信息的方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769753A (zh) * 2020-12-16 2021-05-07 广州致远电子有限公司 一种物联网设备的共享方法、装置、设备及存储介质
CN112637048A (zh) * 2020-12-30 2021-04-09 北京城市网邻信息技术有限公司 信息发送方法、装置、电子设备和计算机可读介质
CN112637048B (zh) * 2020-12-30 2023-04-07 北京城市网邻信息技术有限公司 信息发送方法、装置、电子设备和计算机可读介质
CN113472747A (zh) * 2021-05-31 2021-10-01 珠海大横琴科技发展有限公司 一种应用程序的登录方法和装置
CN114237797A (zh) * 2021-12-19 2022-03-25 郭鹏杰 跨设备呈现方法、客户端、电子设备、存储介质

Also Published As

Publication number Publication date
CN112380511B (zh) 2023-03-24
WO2022050652A1 (en) 2022-03-10
CN112380511A (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
CN112380511B (zh) 账户控制方法、装置、设备和计算机可读存储介质
US9887981B2 (en) Single sign-on between multiple data centers
CN112416284B (zh) 用于共享屏幕的方法、装置、设备以及存储介质
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN106888202B (zh) 授权登录方法及装置
CN111934872B (zh) 密钥处理方法、装置、电子设备以及存储介质
CN111965996A (zh) 智能设备控制方法、装置、设备和存储介质
CN112073289B (zh) 一种即时通信控制方法及装置
CN111695166A (zh) 磁盘加密保护方法及装置
CN112583867A (zh) 智能家电设备的共享方法、装置、电子设备和介质
CN111274596B (zh) 设备交互方法、权限管理方法、交互设备及用户端
CN111711528A (zh) 网络会议的管控方法、装置、计算机可读存储介质及设备
EP3385853A1 (en) Control system, communication control method, and program
CN111343177B (zh) 轻量级节点的监管方法、装置、设备和介质
CN112288404A (zh) 一种会议管理方法、装置、电子设备及存储介质
CN116011590A (zh) 联邦学习方法、装置和系统
CN112583866B (zh) 智能家电设备的共享方法、装置、电子设备和介质
CN103036852A (zh) 一种实现网络登录的方法以及装置
CN110134480B (zh) 用户触发操作的处理方法、装置、电子设备和存储介质
CN111400743A (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN102970207A (zh) 一种即时通信方法、客户端装置和即时通信系统
TWI696969B (zh) 客戶端交互方法與客戶端以及伺服器
CN112235412B (zh) 消息处理方法和装置
CN110968856B (zh) 登录方法、装置、电子设备和存储介质
CN108011978A (zh) 一种使用移动终端app控制拼接显示墙的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201201

WD01 Invention patent application deemed withdrawn after publication