CN113362049A - 虚拟资源转移方法、装置、介质及电子设备 - Google Patents
虚拟资源转移方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN113362049A CN113362049A CN202010152496.XA CN202010152496A CN113362049A CN 113362049 A CN113362049 A CN 113362049A CN 202010152496 A CN202010152496 A CN 202010152496A CN 113362049 A CN113362049 A CN 113362049A
- Authority
- CN
- China
- Prior art keywords
- identity
- virtual resource
- verified
- interference
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种虚拟资源转移方法、虚拟资源转移装置、计算机可读介质以及电子设备。该方法包括:根据虚拟资源发送方输入的第一身份标识确定虚拟资源接收方,并获取所述虚拟资源接收方的第二身份标识;根据所述第二身份标识生成身份标识集合,所述身份标识集合中包括至少两个身份标识;获取所述虚拟资源发送方从所述身份标识集合中选取的待验证身份标识,并对所述待验证身份标识和所述第一身份标识进行匹配验证;当所述待验证身份标识与所述第一身份标识匹配成功时,从所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源。该方法可以提高虚拟资源转移的安全性和便利性。
Description
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种虚拟资源转移方法、虚拟资源转移装置、计算机可读介质以及电子设备。
背景技术
随着计算机和网络技术的发展,通过网络在虚拟资源账户之间进行虚拟资源转移已经成为人们日常生活中必不可少的一部分。例如,用户可以利用电子设备上安装的社交软件、支付软件、金融理财软件等应用程序实现转账、发红包、订单支付、信用卡还款等虚拟资源转移操作。
通过应用程序快速地进行虚拟资源转移在为人们带来生活便利的同时,也对虚拟资源转移的安全性提出了极高的要求。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种虚拟资源转移方法、虚拟资源转移装置、计算机可读介质以及电子设备,进而至少在一定程度上克服相关技术中存在的虚拟资源转移安全性低的技术问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开实施例的一个方面,提供一种虚拟资源转移方法,该方法包括:
根据虚拟资源发送方输入的第一身份标识确定虚拟资源接收方,并获取所述虚拟资源接收方的第二身份标识;
根据所述第二身份标识生成身份标识集合,所述身份标识集合中包括至少两个身份标识;
获取所述虚拟资源发送方从所述身份标识集合中选取的待验证身份标识,并对所述待验证身份标识和所述第一身份标识进行匹配验证;
当所述待验证身份标识与所述第一身份标识匹配成功时,从所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源。
根据本公开实施例的一个方面,提供一种虚拟资源转移装置,该装置包括:
标识获取模块,被配置为根据虚拟资源发送方输入的第一身份标识确定虚拟资源接收方,并获取所述虚拟资源接收方的第二身份标识;
集合生成模块,被配置为根据所述第二身份标识生成身份标识集合,所述身份标识集合中包括至少两个身份标识;
匹配验证模块,被配置为获取所述虚拟资源发送方从所述身份标识集合中选取的待验证身份标识,并对所述待验证身份标识和所述第一身份标识进行匹配验证;
资源转移模块,被配置为当所述待验证身份标识与所述第一身份标识匹配成功时,从所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源。
在本公开的一些实施例中,基于以上技术方案,所述集合生成模块包括:
干扰标识集合生成单元,被配置为根据所述第二身份标识确定由干扰身份标识组成的干扰标识集合;
干扰身份标识选取单元,被配置为从所述干扰标识集合中随机选取预设数量的干扰身份标识;
身份标识集合组成单元,被配置为将所述第二身份标识和选取到的干扰身份标识组成身份标识集合。
在本公开的一些实施例中,基于以上技术方案,所述干扰标识集合生成单元包括:
候选身份标识获取子单元,被配置为获取与所述第二身份标识具有相同标识类型的候选身份标识;
组成字符比较子单元,被配置为获取所述候选身份标识的组成字符,并将所述组成字符与所述第二身份标识进行比较;
干扰身份标识确定子单元,被配置为若所述组成字符未包含在所述第二身份标识中,则将所述候选身份标识确定为干扰身份标识;
干扰标识集合组成子单元,被配置为将所述干扰身份标识组成干扰标识集合。
在本公开的一些实施例中,基于以上技术方案,所述干扰身份标识选取单元包括:
转移数量获取子单元,被配置为获取所述虚拟资源发送方输入的虚拟资源转移数量;
选取数量确定子单元,被配置为根据所述虚拟资源转移数量确定干扰身份标识的选取数量;
干扰身份标识选取子单元,被配置为按照所述选取数量从干扰标识集合中随机选取干扰身份标识。
在本公开的一些实施例中,基于以上技术方案,所述虚拟资源转移装置还包括:
组成字符获取模块,被配置为获取所述身份标识集合中的各个身份标识的组成字符;
预设字符替换模块,被配置为将每个所述身份标识的部分组成字符替换为预设字符。
在本公开的一些实施例中,基于以上技术方案,所述预设字符替换模块包括:
字符数量获取单元,被配置为获取每个所述身份标识的组成字符的字符数量;
第一字符替换单元,被配置为当所述字符数量小于数量阈值时,将所述身份标识中的第一数量的组成字符替换为预设字符;
第二字符替换单元,被配置为当所述字符数量大于或者等于所述数量阈值时,将所述身份标识中的第二数量的组成字符替换为预设字符;
其中,所述第二数量大于所述第一数量。
在本公开的一些实施例中,基于以上技术方案,所述匹配验证模块包括:
第一匹配验证单元,被配置为若所述待验证身份标识是与所述第一身份标识相关联的第二身份标识,则确定所述待验证身份标识和所述第一身份标识匹配成功;
第二匹配验证单元,被配置为若所述待验证身份标识不是与所述第一身份标识相关联的第二身份标识,则确定所述待验证身份标识和所述第一身份标识匹配失败。
在本公开的一些实施例中,基于以上技术方案,所述标识获取模块包括:
第一标识获取单元,被配置为当所述虚拟资源接收方具有虚拟名称时,获取所述虚拟名称,并将所述虚拟名称作为所述虚拟资源接收方的第二身份标识;
第二标识获取单元,被配置为当所述虚拟资源接收方不具有虚拟名称时,获取所述虚拟资源接收方的真实名称,并将所述真实名称作为所述虚拟资源接收方的第二身份标识。
在本公开的一些实施例中,基于以上技术方案,所述虚拟资源转移装置还包括:
第一提醒模块,被配置为当所述待验证身份标识与所述第一身份标识匹配失败时,向所述虚拟资源发送方输出失败提醒消息;
第一响应模块,被配置为响应于虚拟资源发送方对所述失败提醒消息的确认操作,再次获取所述虚拟资源发送方从所述身份标识集合中选取的待验证身份标识。
在本公开的一些实施例中,基于以上技术方案,所述虚拟资源转移装置还包括:
次数获取模块,被配置为获取所述待验证身份标识与所述第一身份标识连续匹配失败的连续失败次数;
第二提醒模块,被配置为当所述连续失败次数超过第一次数阈值时,向所述虚拟资源发送方输出连续失败提醒消息,并确定虚拟资源的限制转移时间范围;
转移限制模块,被配置为在所述限制转移时间范围内,禁止所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源。
在本公开的一些实施例中,基于以上技术方案,所述虚拟资源转移装置还包括:
次数获取模块,被配置为获取所述待验证身份标识与所述第一身份标识连续匹配失败的连续失败次数;
第三提醒模块,被配置为当所述连续失败次数超过第二次数阈值时,向所述虚拟资源接收方发送信息泄露提醒消息;
第三响应模块,被配置为响应于所述虚拟资源接收方对所述信息泄露提醒消息的确认操作,确定限制验证时间范围;
验证限制模块,被配置为在所述限制验证时间范围内,禁止所述虚拟资源发送方对所述待验证身份标识和所述第一身份标识进行匹配验证。
在本公开的一些实施例中,基于以上技术方案,所述虚拟资源转移装置还包括:
次数获取模块,被配置为获取所述待验证身份标识与所述第一身份标识连续匹配失败的连续失败次数;
第四提醒模块,被配置为当所述连续失败次数超过第三次数阈值时,向所述虚拟资源发送方输出资源撤回提醒消息,并确定资源撤回时间范围;
第四响应模块,被配置为在所述资源撤回时间范围内,响应于所述虚拟资源发送方对所述资源撤回提醒消息的确认操作,撤回从所述虚拟资源发送方向所述虚拟资源接收方转移的虚拟资源。
根据本公开实施例的一个方面,提供一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如以上技术方案中的虚拟资源转移方法。
根据本公开实施例的一个方面,提供一种电子设备,该电子设备包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器被配置为经由执行所述可执行指令来执行如以上技术方案中的虚拟资源转移方法。
在本公开实施例提供的技术方案中,通过获取虚拟资源接收方的第二身份标识可以生成包括干扰项的身份标识集合,从而判断虚拟资源发送方能否从中选取到与第一身份标识关联匹配的身份标识,并进一步根据匹配结果确定虚拟资源接收方的相关信息是否正确无误,以便提高虚拟资源转移的安全性。除此之外,该方法将用户的身份标识信息混杂在多个干扰项中,可以避免用户的隐私泄露的问题,可以提高用户的隐私安全。另外,采用对选取项进行匹配验证的方式,可以省去繁琐且易错的字符输入过程,提高资源转移过程中进行身份验证的便利性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
在附图中:
图1A示意性地示出了一种用于转账信息确认的应用程序界面示意图。
图1B示意性地示出了另一种用于转账信息确认的应用程序界面示意图。
图2示出了应用本公开技术方案的示例性系统架构示意图。
图3示意性地示出了本公开一些实施例中虚拟资源转移方法的步骤流程图。
图4示意性地示出了本公开一些实施例中生成身份标识集合的方法步骤流程图。
图5示意性地示出了本公开一些实施例中限制虚拟资源转移的方法步骤流程图。
图6示意性地示出了本公开一些实施例中限制匹配验证操作的方法步骤流程图。
图7示意性地示出了本公开一些实施例中对错误转移进行撤回的方法步骤流程图。
图8示意性地示出了本公开技术方案在一应用场景中进行转账的方法步骤流程图。
图9A示意性地示出了在转账场景中付款方的客户端程序界面示意图。
图9B示意性地示出了在转账场景中弹出提醒消息的程序界面示意图。
图10示意性地示出了在本公开一些实施例中的虚拟资源转移装置的结构框图。
图11示意性地示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在本领域的相关技术中,通过智能手机等电子设备进行虚拟资源转移可以极大地方便人们的生活。以移动支付为例,用户通过输入收款人的手机号码便可以直接向对方进行转账。为了提高转账的安全性,可以采用一些附属信息对收款人进行二次确认,以便核实转账收款人信息的准确。
图1A示意性地示出了一种用于转账信息确认的应用程序界面示意图。如图1A所示,当转账用户输入收款人的手机号码101后,在应用程序的程序界面中将展示收款人的真实名字102,并将其姓氏用*代替,如图中所示的“*正浩”。如果图中所示的名字“正浩”与转账用户真实希望转账的收款人不是同一人,便可以初步判断转账信息有误。另外,当转账用户希望对收款人做出验证时,可以点击验证控件103,进入验证页面。在验证页面中,转账用户可以继续输入收款人的姓氏,从而进一步确认转账信息是否准确。
图1A所示的转账方法存在用户姓名泄露的风险,虽然采用第一个字(即姓氏)用*替代隐藏的方式,但通过爆破或者已知对方姓氏的情况下,依旧可以获得对方的真实姓名。又或者有诈骗人员直接通过该应用程序获取用户的名字部分,在拨打诈骗电话时通过说出对方名字部分,以建立信任感。因此,这种方法存在很大的隐私泄露风险,作为一款日常使用的支付类应用程序,经常被黑产用于在已知手机号码的情况下,获取用户的真实姓名。
图1B示意性地示出了另一种用于转账信息确认的应用程序界面示意图。如图1B所示,在转账用户输入收款人的手机号码101的同时,程序界面上显示有收款人姓名的输入栏104,只有当转账用户准确地填写出收款人的真实姓名,才能够继续进行下一步的转账操作。
图1B所示的转账方法采用强制性的信息确认来提高转账的安全性。但是这种输入对方真实姓名的方式要求转账用户清楚地知悉对方的完整姓名,而且需要正确地填写出来才能进行转账。这种方式虽然安全性较高,但是转账便利性较差,尤其是在姓名中存在同音字或者生僻字的情况下,要求转账用户输入对方姓名,会给用户操作带来极大不便。
针对以上方案存在的问题,本公开提供了一种新型的虚拟资源转移方法以及相应的虚拟资源转移装置、计算机可读介质和电子设备,可以兼顾虚拟资源转移的安全性和便利性。
图2示出了应用本公开技术方案的示例性系统架构示意图。
如图2所示,系统架构200可以包括客户端210、网络220和服务端230。
客户端210可以包括智能手机、平板电脑、笔记本电脑、台式电脑等各种终端设备。客户端210可以作为发出虚拟资源的虚拟资源发送方,例如转账的付款方。客户端210同时也可以作为接收虚拟资源的虚拟资源接收方,例如转账的收款方。
服务端230可以包括网络服务器、应用服务器、数据库服务器等各种服务器设备。服务端230用于为作为虚拟资源发送方和虚拟资源接收方的各个客户端210提供与虚拟资源转移相关的数据存储、数据传输和数据管理等服务内容。
网络220可以是能够在客户端210和服务端230之间提供通信链路的各种连接类型的通信介质,例如可以是有线通信链路或者无线通信链路。
根据实现需要,本公开实施例中的系统架构可以具有任意数目的客户端、网络和服务端。例如,服务端230可以是由多个服务器设备组成的服务器群组。另外,本公开实施例中的虚拟资源转移方法可以应用于客户端210,也可以应用于服务端230,本公开对此不做特殊限定。
下面结合具体实施方式对本公开提供的虚拟资源转移方法、虚拟资源转移装置、计算机可读介质以及电子设备做出详细说明。以下各实施例主要结合两个用户之间进行转账的应用场景来进行描述,除此之外,本公开还可以应用于发红包、订单支付、信用卡还款等各种涉及虚拟资源转移的应用场景,本公开并不以此为限。
图3示意性地示出了本公开一些实施例中虚拟资源转移方法的步骤流程图。该虚拟资源转移方法可以由作为虚拟资源发送方的客户端210执行,也可以由服务端230执行。如图3所示,该虚拟资源转移方法主要可以包括以下步骤:
步骤S310.根据虚拟资源发送方输入的第一身份标识确定虚拟资源接收方,并获取虚拟资源接收方的第二身份标识。
虚拟资源发送方是转出虚拟资源的一方,例如可以是转账场景中的付款方。虚拟资源接收方是转入虚拟资源的一方,例如可以是转账场景中的收款方。第一身份标识是用于确定虚拟资源接收方的具有唯一性的标识信息,例如可以是收款方的手机号码。第一身份标识可以通过客户端210的交互界面进行输入,例如可以通过文字输入、语音输入,也可以通过图像识别或者从通讯录中选取联系人等方式进行输入。第二身份标识是用于确定虚拟资源接收方的另一个标识信息,例如可以是收款方的真实姓名或者昵称。另外,第二身份标识也可以是虚拟资源发送方与虚拟资源接收方预先约定好的用于进行转账信息确定的预设标识信息,例如可以是任意的一个词语或者短语。第二身份标识可以从服务端230上保存的虚拟资源接收方的用户数据中获取得到,也可以从客户端210本地保存的虚拟资源接收方的用户数据中直接读取得到。
在一些可选的实施方式中,本步骤可以根据虚拟资源接收方的名称设置情况确定其第二身份标识。当虚拟资源接收方具有虚拟名称时,可以获取其虚拟名称,并将虚拟名称作为虚拟资源接收方的第二身份标识,虚拟名称例如可以是用户自行设置的网络昵称。当虚拟资源接收方不具有虚拟名称时,可以获取虚拟资源接收方的真实名称,并将真实名称作为虚拟资源接收方的第二身份标识,真实名称例如可以是自然人用户的姓名或者企业法人用户的企业名称。以虚拟名称作为第二身份标识,可以保证用户隐私不被泄漏,而且网络昵称的可记忆性一般强于真实姓名,因此也可以提高用户确认的便利性。
步骤S320.根据第二身份标识生成身份标识集合,身份标识集合中包括至少两个身份标识。
身份标识集合是由多个身份标识组成的集合,集合中的每个身份标识都是与第二身份标识具有相同类型的标识信息。举例而言,当第二身份标识为网络昵称时,本步骤中生成的身份标识集合便是多个网络昵称组成的昵称集合。在身份标识集合,存在一个与第二身份标识相同或者相应的指定标识。该指定标识可以是与第二身份标识完全相同的标识,也可以是对第二身份标识进行字符遮挡或者字符替换等处理后形成的与之对应的另一标识。在身份标识集合中,除了指定标识以外的其他标识是与第二身份标识具有明显差异性和较高辨识度的其他标识。
在由本步骤生成身份标识集合后,为了避免原始身份标识的隐私泄露,还可以对身份标识集合中的各个身份标识进行脱敏处理。在一些可选的实施方式中,可以先获取身份标识集合中的各个身份标识的组成字符,然后将每个身份标识的部分组成字符替换为预设字符。例如,可以将每个身份标识中的一个或者两个字符统一替换为星号“*”。
替换字符的数量不能过多,以免降低身份标识的辨识度。替换字符的数量也不能过少,以免因原始身份标识被破解而出现隐私泄漏。在一些可选的实施方式中,可以根据每个身份标识的组成字符的字符数量来确定具体的替换字符的数量。例如,当身份标识的组成字符的字符数量小于数量阈值时,可以将该身份标识中的第一数量的组成字符替换为预设字符;当身份标识的组成字符的字符数量大于或者等于数量阈值时,可以将该身份标识中的第二数量的组成字符替换为预设字符。其中,第二数量大于第一数量。
举例而言,字符数量的数量阈值可以设置为四,第一数量为一,第二数量为二。在此基础上,如果一个身份标识的组成字符的字符数量小于四个,则将其中一个组成字符替换为星号“*”;相应地,如果一个身份标识的组成字符的字符数量大于或者等于四个,则将其中两个组成字符替换为星号“*”。
步骤S330.获取虚拟资源发送方从身份标识集合中选取的待验证身份标识,并对待验证身份标识和第一身份标识进行匹配验证。
虚拟资源发送方对身份标识集合中的各个身份标识进行识别和分辨后,可以从中选取一个身份标识作为待验证身份标识。待验证身份标识用于与第一身份标识进行匹配验证,匹配验证的具体方法可以是先确定与第一身份标识相关联的第二身份标识,即确定步骤S310中获取到的虚拟资源接收方的第二身份标识,然后判断待验证身份标识与第二身份标识是否相同。如果二者相同,即待验证身份标识是与第一身份标识相关联的第二身份标识,则可以确定待验证身份标识和第一身份标识匹配成功。如果二者不同,即待验证身份标识不是与第一身份标识相关联的第二身份标识,则可以确定待验证身份标识和第一身份标识匹配失败。
待验证身份标识与第一身份标识的匹配验证步骤可以在客户端执行,也可以在服务端执行。当匹配验证步骤在客户端执行时,可以由虚拟资源发送方所在的客户端向服务端发送步骤S310中输入的第一身份标识,然后由服务端向客户端返回与第一身份标识相关联的第二身份标识以及根据第二身份标识生成的身份标识集合,最后由客户端对本步骤从身份标识集合中选取到的待验证标识和服务端返回的第二身份标识进行匹配验证。当匹配验证步骤在服务端执行时,可以由虚拟资源发送方所在的客户端向服务端发送步骤S310中输入的第一身份标识,然后由服务端向客户端返回身份标识集合,客户端再向服务端发送本步骤从身份标识集合中选取到的待验证标识,最后由服务端对接收到的待验证身份标识和服务端保存的第二身份标识进行匹配验证。
步骤S340.当待验证身份标识与第一身份标识匹配成功时,从虚拟资源发送方向虚拟资源接收方转移虚拟资源。
根据步骤S330中进行匹配验证的验证结果,可以判断虚拟资源接收方的相关信息是否正确。如果待验证身份标识与第一身份标识匹配成功,可以判定虚拟资源发送方从包括多个干扰项的身份标识集合中选取到了与第一身份标识相关联的正确的第二身份标识,由此可以确定虚拟资源接收方信息正确,进而可以从虚拟资源发送方向虚拟资源接收方转移虚拟资源。如果待验证身份标识与第一身份标识匹配失败,则可以判定虚拟资源发送方输入的第一身份标识有误或者虚拟资源发送方从身份标识集合选取了错误的待验证标识。不管是何种原因,均表示虚拟资源接收方的相关信息存在错误,应当中止从虚拟资源发送方向虚拟资源接收方转移虚拟资源,以免因信息错误而造成虚拟资源发送方的资源损失。
在本公开实施例提供的虚拟资源转移方法中,通过获取虚拟资源接收方的第二身份标识可以生成包括干扰项的身份标识集合,从而判断虚拟资源发送方能否从中选取到与第一身份标识关联匹配的身份标识,并进一步根据匹配结果确定虚拟资源接收方的相关信息是否正确无误,以便提高虚拟资源转移的安全性。除此之外,该方法将用户的身份标识信息混杂在多个干扰项中,可以避免用户的隐私泄露的问题,可以提高用户的隐私安全。另外,采用对选取项进行匹配验证的方式,可以省去繁琐且易错的字符输入过程,提高资源转移过程中进行身份验证的便利性。
身份标识集合的生成是本公开实施例中虚拟资源转移方法的关键步骤,身份标识集合应当具有隐秘性好且辨识度高的特点,在提高安全性的同时减少用户的辨识负担并降低用户的操作难度。图4示意性地示出了本公开一些实施例中生成身份标识集合的方法步骤流程图。如图4所示,在以上实施例的基础上,步骤S320中的根据第二身份标识生成身份标识集合,可以进一步包括以下步骤:
步骤S410.根据第二身份标识确定由干扰身份标识组成的干扰标识集合。
在服务端或者客户端本地可以维护一身份标识数据库,用以提供干扰身份标识。在身份标识数据库中存储有各种类型的身份标识,例如可以包括各个用户的手机号码、账户号码、用户名、真实姓名、用户头像等等。另外,身份标识数据库中除了包括真实用户的身份标识以外,也可以包括根据预设规则自动生成的虚拟用户的身份标识,例如通过应用程序自动生成的虚假的用户名。本步骤可以从身份标识数据库中选取一定数量的干扰身份标识组成干扰标识集合。
在一些可选的实施方式中,本步骤可以先从身份标识数据库中获取与第二身份标识具有相同标识类型的一些候选身份标识。例如,第二身份标识是虚拟资源接收方的虚拟名称(如网络昵称),那么可以从身份标识数据库中随机选取一定数量的虚拟名称作为候选身份标识。然后获取候选身份标识的组成字符,并将其组成字符与第二身份标识进行比较。如果一个候选身份标识的每个组成字符均未包含在第二身份标识中,则可以将该候选身份标识确定为干扰身份标识。对候选身份标识进行筛选后可以得到由干扰身份标识组成的干扰标识集合,其中每个干扰身份标识的每个组成字符均与第二身份标识完全不同,以便降低干扰身份标识与第二身份标识之间的辨识难度。
步骤S420.从干扰标识集合中随机选取预设数量的干扰身份标识。
干扰身份标识的选取数量不能过多,也不能过少。如果干扰身份标识数量过多,会增加用户的辨识和选择难度。而如果干扰身份标识数量过少,则难以起到干扰作用,甚至可以通过试错的方式进行破解,因此会有隐私泄露的风险。
在一些可选的实施方式中,本步骤可以先获取虚拟资源发送方输入的虚拟资源转移数量,然后根据虚拟资源转移数量确定干扰身份标识的选取数量,最后按照选取数量从干扰标识集合中随机选取干扰身份标识。其中,虚拟资源转移数量是由虚拟资源发送方向虚拟资源接收方进行转移的虚拟资源的数量,例如可以是转账场景中的转账金额。如果虚拟资源转移数量较多,可以增加干扰身份标识的选取数量,以提高资源转移的安全性。如果虚拟资源转移数量较少,则可以减少干扰身份标识的数量,以提高资源转移的便利性。举例而言,本步骤可以预先设置一个虚拟资源转移的转移数量阈值,如果虚拟资源转移数量超过转移数量阈值,可以按照数值较高的第一选取数量选取干扰身份标识;如果虚拟资源转移数量没有超过转移数量阈值,可以按照数值较低的第二选取数量选取干扰身份标识。例如,在转账场景中,可以设置转账金额的金额阈值为2000元。如果转账金额超过2000元,可以选取8个干扰身份标识;而如果转账金额没有超过2000元,可以选取5个干扰身份标识。
步骤S430.将第二身份标识和选取到的干扰身份标识组成身份标识集合。
由步骤S420选取到的干扰身份标识可以与第二身份标识混合在一起共同组成身份标识集合,身份标识集合可以以列表或者表格的形式进行输出,呈现在终端设备的交互界面上,以供虚拟资源发送方进行选择。
虚拟资源发送方可以从身份标识集合中选取一个身份标识作为待验证身份标识,进而将待验证身份标识与第一身份标识进行匹配验证。如果虚拟资源发送方正确地选取了第二身份标识,则匹配成功,可以继续进行虚拟资源转移。如果虚拟资源发送方选取了错误的干扰身份标识,则匹配失败,需要进一步对虚拟资源接收方的身份信息进行核实。
针对匹配失败的情况,除了信息确实存在错误以外,也可能是由虚拟资源发送方操作失误而引起的。为了提高容错率,可以为虚拟资源发送方提供多次匹配验证的机会。
举例而言,当待验证身份标识与第一身份标识匹配失败时,向虚拟资源发送方输出失败提醒消息。失败提醒消息可以以页面弹窗、应用程序内的通知信息、短信息、系统通知信息等多种形式进行输出。失败提醒消息用于提醒用户出现匹配失败,请用户对信息进行核实。虚拟资源发送方在接收到失败提醒消息后,可以选择确认消息或者忽略消息。
响应于虚拟资源发送方对失败提醒消息的确认操作,再次获取虚拟资源发送方从身份标识集合中选取的待验证身份标识。在虚拟资源发送方核实信息无误后,可以从身份标识集合中重新选取待验证身份标识,以再次进行匹配验证。
如果出现连续多次匹配失败的异常情况,需要对匹配验证操作以及资源转移操作做出限制,也可以对相关用户进行及时提醒。
图5示意性地示出了本公开一些实施例中限制虚拟资源转移的方法步骤流程图。如图5所示,在以上各实施例的基础上,虚拟资源转移方法还可以包括以下步骤:
步骤S510.获取待验证身份标识与第一身份标识连续匹配失败的连续失败次数。
步骤S520.当连续失败次数超过第一次数阈值时,向虚拟资源发送方输出连续失败提醒消息,并确定虚拟资源的限制转移时间范围。
步骤S530.在限制转移时间范围内,禁止虚拟资源发送方向虚拟资源接收方转移虚拟资源。
如果出现连续多次的匹配失败,则有极大地可能是虚拟资源发送的信息输入有误。为了避免出现转移对象错误的问题,可以在短时间内对虚拟资源的转移操作做出限制。以用户通过手机进行转账付款为例,如果连续匹配失败的次数超过三次,可以在付款用户的手机界面上显示一页面弹窗,提醒用户已经出现连续多次失败。与此同时,可以对限制转移时间范围进行计时和显示。限制转移时间范围例如可以是一分钟,在一分钟内将禁止该付款用户向该收款用户进行转账操作。
图6示意性地示出了本公开一些实施例中限制匹配验证操作的方法步骤流程图。如图6所示,在以上各实施例的基础上,虚拟资源转移方法还可以包括以下步骤:
步骤S610.获取待验证身份标识与第一身份标识连续匹配失败的连续失败次数。
步骤S620.当连续失败次数超过第二次数阈值时,向虚拟资源接收方发送信息泄露提醒消息。
步骤S630.响应于虚拟资源接收方对信息泄露提醒消息的确认操作,确定限制验证时间范围。
步骤S640.在限制验证时间范围内,禁止虚拟资源发送方对待验证身份标识和第一身份标识进行匹配验证。
如果出现连续多次的匹配失败,还有可能是恶意用户通过试错的方式盗取其他用户的真实姓名等隐私信息。在这种情况下,可以向虚拟资源接收方发送信息泄露提醒消息,提醒对方手机号码、真实姓名等信息可能出现泄露。仍以手机转账付款为例,如果连续匹配失败的次数超过三次,除了对付款用户进行弹窗提醒外,还可以向收款用户发送短信息或者系统通知信息,提醒收款用户可能有人在盗取其隐私信息。如果收款用户对提醒信息做出确认操作,例如收款用户对提醒短信进行回复确认,那么可以确定一限制验证时间范围。限制转移时间范围例如可以是一分钟,在一分钟内将禁止该付款用户对收款用户的身份信息进行匹配验证。
在出现连续多次的匹配失败之后,如果虚拟资源发送方成功地向虚拟资源接收方转移了虚拟资源,仅仅意味着在最近一次匹配验证中选取了正确的身份标识,但并不能完全排除转移对象错误的安全风险。因此,可以为虚拟资源转移方提供一定的补救机会,以便及时撤回错误转移。
图7示意性地示出了本公开一些实施例中对错误转移进行撤回的方法步骤流程图。如图7所示,在以上各实施例的基础上,虚拟资源转移方法还可以包括以下步骤:
步骤S710.获取待验证身份标识与第一身份标识连续匹配失败的连续失败次数。
步骤S720.当连续失败次数超过第三次数阈值时,向虚拟资源发送方输出资源撤回提醒消息,并确定资源撤回时间范围。
步骤S730.在资源撤回时间范围内,响应于虚拟资源发送方对资源撤回提醒消息的确认操作,撤回从虚拟资源发送方向虚拟资源接收方转移的虚拟资源。
仍以手机转账付款为例,如果连续匹配失败的次数达到四次,付款用户在第五次匹配验证中匹配成功,那么即便转账成功,也还是存在转账错误的风险。在这种情况下,可以对付款用户进行弹窗提醒,提醒其可以在资源撤回时间范围内撤回已转出的金额以挽回损失。例如,付款用户转出的金额可以被暂时冻结在收款用户的账户上,并可以在三分钟内对这笔转账进行撤回。
下面结合一具体应用场景对以上各实施例中提供的虚拟资源转移方法的主要流程做出详细说明。
图8示意性地示出了本公开技术方案在一应用场景中进行转账的方法步骤流程图。在该应用场景中,作为收款方的可以在客户端设置自己的昵称,用于保护真实姓名,避免泄露隐私。用户也可以将自己的名字设置为昵称,或者不设置昵称时默认使用用户姓名作为昵称。
如图8所示,该应用场景中的转账方法主要可以包括以下步骤:
步骤S801.输入手机号和转账金额。
图9A示意性地示出了在转账场景中付款方的客户端程序界面示意图。如图9A所示,付款方用户可以在客户端的程序界面900上输入收款方的手机号901,同时输入转账金额902。
步骤S802.判断是否校验昵称。
在程序界面900上显示有一个验证切换控件903,付款方用户通过点击该验证切换控件,可以在验证昵称和不验证昵称两种状态之间进行切换。如果用户选择验证昵称,则继续执行步骤S803。如果用户选择不验证昵称,则跳过以下步骤,直接进行确认转账。
步骤S803.随机生成隐藏关键信息的昵称列表。
对于选择校验昵称的用户,可以随机生成昵称列表。昵称列表904以九宫格的形式显示在程序界面900上。由于昵称中可能包含用户的真实名称(不设置昵称时默认使用用户的真实姓名)或者其他人的昵称信息,因此需进行脱敏处理,将昵称中隐藏1~2个字符,用“*”号替代。为了防止隐藏后的昵称相似度教高不便于用户选择,随机生成昵称列表时,需满足昵称之间每个字符完全不同,这样生成的昵称列表辨识度高,易于用户选择。
步骤S804.用户点击选择收款方昵称。
付款方用户可以在昵称列表中点击选取一个昵称,作为待验证昵称。例如,图9A中选取昵称“且**吟”作为待验证昵称905。
步骤S805.判断选取的待验证昵称与收款人的手机号码是否校验一致。
如果校验一致,则可以确认转账。如果校验不一致,则转账失败。图9B示意性地示出了在转账场景中弹出提醒消息的程序界面示意图。如图9B所示,如果因校验不一致而导致转账失败,可以在程序界面900上弹出提醒消息906,提醒用户核对收款人信息是否正确。
在该应用场景中,通过使用用户昵称替代传统使用真实姓名校验转账信息,避免了利用手机号获取用户姓名的信息泄露风险。而利用随机生成的昵称列表进行点击确认的交互方式,也减少了用户输入收款人姓名或者昵称的繁琐。本公开技术方案,既保护了用户姓名不被泄露,又同时保证了利用手机号进行转账的便利。
应当注意,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
以下介绍本公开的装置实施例,可以用于执行本公开上述实施例中的虚拟资源转移方法。对于本公开装置实施例中未披露的细节,请参照本公开上述的虚拟资源转移方法的实施例。
图10示意性地示出了在本公开一些实施例中的虚拟资源转移装置的结构框图。如图10所示,虚拟资源转移装置1000主要可以包括:
标识获取模块1010,被配置为根据虚拟资源发送方输入的第一身份标识确定虚拟资源接收方,并获取虚拟资源接收方的第二身份标识;
集合生成模块1020,被配置为根据第二身份标识生成身份标识集合,身份标识集合中包括至少两个身份标识;
匹配验证模块1030,被配置为获取虚拟资源发送方从身份标识集合中选取的待验证身份标识,并对待验证身份标识和第一身份标识进行匹配验证;
资源转移模块1040,被配置为当待验证身份标识与第一身份标识匹配成功时,从虚拟资源发送方向虚拟资源接收方转移虚拟资源。
在本公开的一些实施例中,基于以上各实施例,集合生成模块1020可以进一步包括:
干扰标识集合生成单元,被配置为根据第二身份标识确定由干扰身份标识组成的干扰标识集合;
干扰身份标识选取单元,被配置为从干扰标识集合中随机选取预设数量的干扰身份标识;
身份标识集合组成单元,被配置为将第二身份标识和选取到的干扰身份标识组成身份标识集合。
在本公开的一些实施例中,基于以上各实施例,干扰标识集合生成单元可以进一步包括:
候选身份标识获取子单元,被配置为获取与第二身份标识具有相同标识类型的候选身份标识;
组成字符比较子单元,被配置为获取候选身份标识的组成字符,并将组成字符与第二身份标识进行比较;
干扰身份标识确定子单元,被配置为若组成字符未包含在第二身份标识中,则将候选身份标识确定为干扰身份标识;
干扰标识集合组成子单元,被配置为将干扰身份标识组成干扰标识集合。
在本公开的一些实施例中,基于以上各实施例,干扰身份标识选取单元可以进一步包括:
转移数量获取子单元,被配置为获取虚拟资源发送方输入的虚拟资源转移数量;
选取数量确定子单元,被配置为根据虚拟资源转移数量确定干扰身份标识的选取数量;
干扰身份标识选取子单元,被配置为按照选取数量从干扰标识集合中随机选取干扰身份标识。
在本公开的一些实施例中,基于以上各实施例,虚拟资源转移装置1000还可以进一步包括:
组成字符获取模块,被配置为获取身份标识集合中的各个身份标识的组成字符;
预设字符替换模块,被配置为将每个身份标识的部分组成字符替换为预设字符。
在本公开的一些实施例中,基于以上各实施例,预设字符替换模块可以进一步包括:
字符数量获取单元,被配置为获取每个身份标识的组成字符的字符数量;
第一字符替换单元,被配置为当字符数量小于数量阈值时,将身份标识中的第一数量的组成字符替换为预设字符;
第二字符替换单元,被配置为当字符数量大于或者等于数量阈值时,将身份标识中的第二数量的组成字符替换为预设字符;
其中,第二数量大于第一数量。
在本公开的一些实施例中,基于以上各实施例,匹配验证模块可以进一步包括:
第一匹配验证单元,被配置为若待验证身份标识是与第一身份标识相关联的第二身份标识,则确定待验证身份标识和第一身份标识匹配成功;
第二匹配验证单元,被配置为若待验证身份标识不是与第一身份标识相关联的第二身份标识,则确定待验证身份标识和第一身份标识匹配失败。
在本公开的一些实施例中,基于以上各实施例,标识获取模块可以进一步包括:
第一标识获取单元,被配置为当虚拟资源接收方具有虚拟名称时,获取虚拟名称,并将虚拟名称作为虚拟资源接收方的第二身份标识;
第二标识获取单元,被配置为当虚拟资源接收方不具有虚拟名称时,获取虚拟资源接收方的真实名称,并将真实名称作为虚拟资源接收方的第二身份标识。
在本公开的一些实施例中,基于以上各实施例,虚拟资源转移装置还可以进一步包括:
第一提醒模块,被配置为当待验证身份标识与第一身份标识匹配失败时,向虚拟资源发送方输出失败提醒消息;
第一响应模块,被配置为响应于虚拟资源发送方对失败提醒消息的确认操作,再次获取虚拟资源发送方从身份标识集合中选取的待验证身份标识。
在本公开的一些实施例中,基于以上各实施例,虚拟资源转移装置还可以进一步包括:
次数获取模块,被配置为获取待验证身份标识与第一身份标识连续匹配失败的连续失败次数;
第二提醒模块,被配置为当连续失败次数超过第一次数阈值时,向虚拟资源发送方输出连续失败提醒消息,并确定虚拟资源的限制转移时间范围;
转移限制模块,被配置为在限制转移时间范围内,禁止虚拟资源发送方向虚拟资源接收方转移虚拟资源。
在本公开的一些实施例中,基于以上各实施例,虚拟资源转移装置还可以进一步包括:
次数获取模块,被配置为获取待验证身份标识与第一身份标识连续匹配失败的连续失败次数;
第三提醒模块,被配置为当连续失败次数超过第二次数阈值时,向虚拟资源接收方发送信息泄露提醒消息;
第三响应模块,被配置为响应于虚拟资源接收方对信息泄露提醒消息的确认操作,确定限制验证时间范围;
验证限制模块,被配置为在限制验证时间范围内,禁止虚拟资源发送方对待验证身份标识和第一身份标识进行匹配验证。
在本公开的一些实施例中,基于以上各实施例,虚拟资源转移装置还可以进一步包括:
次数获取模块,被配置为获取待验证身份标识与第一身份标识连续匹配失败的连续失败次数;
第四提醒模块,被配置为当连续失败次数超过第三次数阈值时,向虚拟资源发送方输出资源撤回提醒消息,并确定资源撤回时间范围;
第四响应模块,被配置为在资源撤回时间范围内,响应于虚拟资源发送方对资源撤回提醒消息的确认操作,撤回从虚拟资源发送方向虚拟资源接收方转移的虚拟资源。
本公开各实施例中提供的虚拟资源转移装置的具体细节已经在对应的方法实施例中进行了详细的描述,因此此处不再赘述。
图11示意性地示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图11示出的电子设备的计算机系统1100仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统1100包括中央处理单元(Central Processing Unit,CPU)1101,其可以根据存储在只读存储器(Read-Only Memory,ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(Random Access Memory,RAM)1103中的程序而执行各种适当的动作和处理。在RAM 1103中,还存储有系统操作所需的各种程序和数据。CPU1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(Input/Output,I/O)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
特别地,根据本公开的实施例,各个方法流程图中所描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理单元(CPU)1101执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本公开实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (15)
1.一种虚拟资源转移方法,其特征在于,包括:
根据虚拟资源发送方输入的第一身份标识确定虚拟资源接收方,并获取所述虚拟资源接收方的第二身份标识;
根据所述第二身份标识生成身份标识集合,所述身份标识集合中包括至少两个身份标识;
获取所述虚拟资源发送方从所述身份标识集合中选取的待验证身份标识,并对所述待验证身份标识和所述第一身份标识进行匹配验证;
当所述待验证身份标识与所述第一身份标识匹配成功时,从所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源。
2.根据权利要求1所述的虚拟资源转移方法,其特征在于,所述根据所述第二身份标识生成身份标识集合,包括:
根据所述第二身份标识确定由干扰身份标识组成的干扰标识集合;
从所述干扰标识集合中随机选取预设数量的干扰身份标识;
将所述第二身份标识和选取到的干扰身份标识组成身份标识集合。
3.根据权利要求2所述的虚拟资源转移方法,其特征在于,所述根据所述第二身份标识确定由干扰身份标识组成的干扰标识集合,包括:
获取与所述第二身份标识具有相同标识类型的候选身份标识;
获取所述候选身份标识的组成字符,并将所述组成字符与所述第二身份标识进行比较;
若所述组成字符未包含在所述第二身份标识中,则将所述候选身份标识确定为干扰身份标识;
将所述干扰身份标识组成干扰标识集合。
4.根据权利要求2所述的虚拟资源转移方法,其特征在于,所述从所述干扰标识集合中随机选取预设数量的干扰身份标识,包括:
获取所述虚拟资源发送方输入的虚拟资源转移数量;
根据所述虚拟资源转移数量确定干扰身份标识的选取数量;
按照所述选取数量从干扰标识集合中随机选取干扰身份标识。
5.根据权利要求1所述的虚拟资源转移方法,其特征在于,在根据所述第二身份标识生成身份标识集合之后,所述方法还包括:
获取所述身份标识集合中的各个身份标识的组成字符;
将每个所述身份标识的部分组成字符替换为预设字符。
6.根据权利要求5所述的虚拟资源转移方法,其特征在于,所述将每个所述身份标识的部分组成字符替换为预设字符,包括:
获取每个所述身份标识的组成字符的字符数量;
当所述字符数量小于数量阈值时,将所述身份标识中的第一数量的组成字符替换为预设字符;
当所述字符数量大于或者等于所述数量阈值时,将所述身份标识中的第二数量的组成字符替换为预设字符;
其中,所述第二数量大于所述第一数量。
7.根据权利要求1所述的虚拟资源转移方法,其特征在于,所述对所述待验证身份标识和所述第一身份标识进行匹配验证,包括:
若所述待验证身份标识是与所述第一身份标识相关联的第二身份标识,则确定所述待验证身份标识和所述第一身份标识匹配成功;
若所述待验证身份标识不是与所述第一身份标识相关联的第二身份标识,则确定所述待验证身份标识和所述第一身份标识匹配失败。
8.根据权利要求1所述的虚拟资源转移方法,其特征在于,所述获取所述虚拟资源接收方的第二身份标识,包括:
当所述虚拟资源接收方具有虚拟名称时,获取所述虚拟名称,并将所述虚拟名称作为所述虚拟资源接收方的第二身份标识;
当所述虚拟资源接收方不具有虚拟名称时,获取所述虚拟资源接收方的真实名称,并将所述真实名称作为所述虚拟资源接收方的第二身份标识。
9.根据权利要求1所述的虚拟资源转移方法,其特征在于,所述方法还包括:
当所述待验证身份标识与所述第一身份标识匹配失败时,向所述虚拟资源发送方输出失败提醒消息;
响应于虚拟资源发送方对所述失败提醒消息的确认操作,再次获取所述虚拟资源发送方从所述身份标识集合中选取的待验证身份标识。
10.根据权利要求9所述的虚拟资源转移方法,其特征在于,所述方法还包括:
获取所述待验证身份标识与所述第一身份标识连续匹配失败的连续失败次数;
当所述连续失败次数超过第一次数阈值时,向所述虚拟资源发送方输出连续失败提醒消息,并确定虚拟资源的限制转移时间范围;
在所述限制转移时间范围内,禁止所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源。
11.根据权利要求9所述的虚拟资源转移方法,其特征在于,所述方法还包括:
获取所述待验证身份标识与所述第一身份标识连续匹配失败的连续失败次数;
当所述连续失败次数超过第二次数阈值时,向所述虚拟资源接收方发送信息泄露提醒消息;
响应于所述虚拟资源接收方对所述信息泄露提醒消息的确认操作,确定限制验证时间范围;
在所述限制验证时间范围内,禁止所述虚拟资源发送方对所述待验证身份标识和所述第一身份标识进行匹配验证。
12.根据权利要求9所述的虚拟资源转移方法,其特征在于,在从所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源之后,所述方法还包括:
获取所述待验证身份标识与所述第一身份标识连续匹配失败的连续失败次数;
当所述连续失败次数超过第三次数阈值时,向所述虚拟资源发送方输出资源撤回提醒消息,并确定资源撤回时间范围;
在所述资源撤回时间范围内,响应于所述虚拟资源发送方对所述资源撤回提醒消息的确认操作,撤回从所述虚拟资源发送方向所述虚拟资源接收方转移的虚拟资源。
13.一种虚拟资源转移装置,其特征在于,包括:
标识获取模块,被配置为根据虚拟资源发送方输入的第一身份标识确定虚拟资源接收方,并获取所述虚拟资源接收方的第二身份标识;
集合生成模块,被配置为根据所述第二身份标识生成身份标识集合,所述身份标识集合中包括至少两个身份标识;
匹配验证模块,被配置为获取所述虚拟资源发送方从所述身份标识集合中选取的待验证身份标识,并对所述待验证身份标识和所述第一身份标识进行匹配验证;
资源转移模块,被配置为当所述待验证身份标识与所述第一身份标识匹配成功时,从所述虚拟资源发送方向所述虚拟资源接收方转移虚拟资源。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至12中任一项所述的虚拟资源转移方法。
15.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至12中任一项所述的虚拟资源转移方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152496.XA CN113362049A (zh) | 2020-03-06 | 2020-03-06 | 虚拟资源转移方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152496.XA CN113362049A (zh) | 2020-03-06 | 2020-03-06 | 虚拟资源转移方法、装置、介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113362049A true CN113362049A (zh) | 2021-09-07 |
Family
ID=77524153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010152496.XA Pending CN113362049A (zh) | 2020-03-06 | 2020-03-06 | 虚拟资源转移方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113362049A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086046A (zh) * | 2022-06-20 | 2022-09-20 | 支付宝(杭州)信息技术有限公司 | 智能交互的安全部署方法和系统 |
-
2020
- 2020-03-06 CN CN202010152496.XA patent/CN113362049A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086046A (zh) * | 2022-06-20 | 2022-09-20 | 支付宝(杭州)信息技术有限公司 | 智能交互的安全部署方法和系统 |
CN115086046B (zh) * | 2022-06-20 | 2024-01-12 | 支付宝(杭州)信息技术有限公司 | 智能交互的安全部署方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9235695B2 (en) | Alias-based social media identity verification | |
CN104077689A (zh) | 一种信息验证的方法、相关装置及系统 | |
CN108206803B (zh) | 业务代办处理方法及装置 | |
US20140282930A1 (en) | Social Media Based Identity Verification | |
US10673636B1 (en) | System and apparatus for providing authenticable electronic communication | |
AU2013315881B2 (en) | Obtaining a signature from a remote user | |
KR102620268B1 (ko) | 블록체인 기반 피싱 방지 시스템, 장치 및 방법 | |
US10922667B2 (en) | Transaction interactions between node groups | |
US20190303940A1 (en) | Systems and methods for detecting and reporting fraud in transactions | |
US11687676B2 (en) | Platform for providing remote online notarization service | |
CN112150113A (zh) | 档案数据的借阅方法、装置和系统、资料数据的借阅方法 | |
KR20210001823A (ko) | 착오송금 예방 방법 | |
US9530135B2 (en) | Method, apparatus, and network system for displaying security identifier on page | |
CN100535937C (zh) | 用于数字通信系统中的用户鉴别的方法和系统 | |
Karegar et al. | Fingerprint recognition on mobile devices: Widely deployed, rarely understood | |
CN116703395B (zh) | 一种数字人民币的支付方法、装置、设备、系统及介质 | |
CN113362049A (zh) | 虚拟资源转移方法、装置、介质及电子设备 | |
CN106341370A (zh) | 一种防御跨站请求伪造攻击的方法及装置 | |
CN106254226A (zh) | 一种信息同步方法及装置 | |
CN102905237A (zh) | 增强短信验证码 | |
CN107566422A (zh) | 一种第三方用户的验证方法 | |
CN106534041B (zh) | 验证方法、验证平台及客户端 | |
CN114663550A (zh) | 用于线上签章的会议管理方法、装置、会议平台及介质 | |
CN112396424B (zh) | 一种融合即时通讯系统的交易方法及系统 | |
CN110690973A (zh) | 身份验证方法、装置、介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40052376 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |