TW201423475A - 網路交易平台帳號控制方法、裝置和伺服器 - Google Patents
網路交易平台帳號控制方法、裝置和伺服器 Download PDFInfo
- Publication number
- TW201423475A TW201423475A TW102107870A TW102107870A TW201423475A TW 201423475 A TW201423475 A TW 201423475A TW 102107870 A TW102107870 A TW 102107870A TW 102107870 A TW102107870 A TW 102107870A TW 201423475 A TW201423475 A TW 201423475A
- Authority
- TW
- Taiwan
- Prior art keywords
- user account
- layer
- function
- account
- logic
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明提供一種網路交易平台帳號控制方法,包括:為用戶帳號提供分層控制功能,將提供給該用戶帳號的功能分成至少兩層,每層包括一種或多種功能,且每層對應一安全校驗;為該用戶帳號開啟該分層控制功能或進行授權;在該用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層的各功能;且維持已開啟的層的開啟狀態直至將該用戶帳號從系統退出或者為該用戶帳號關閉已開啟的層。本發明還提供一種網路交易平台帳號控制裝置和伺服器。
Description
本發明係關於網路技術領域,尤其關於一種網路交易平台帳號控制方法、裝置和伺服器。
作為交易管理平台,為商家提供適合的差異化(例如,異於淘寶的操作保護功能)安全產品,提供安全的登錄監管和控制,平台上的交易買家與交易賣家最大的不同是,買家為個人,而賣家除了個人外,大部分為公司級賣家,交易場景、權限管理都較為複雜,因此其安全產品的特點要滿足大部分公司級商家的需求。
現有的二次驗證產品,以淘寶網的“操作保護”為例,該產品的方式為在用戶登錄或做關鍵的業務操作時,需要透過手機簡訊、OTP(One-time Password,動態密碼)產品等進行身份驗證,以確保操作者為帳號擁有者,但該產品不適合公司級商家的安全需求和體驗,使用場景不夠個性化。
目前的平台級商家帳戶安全管理無法做到公司級控制水準,更多的受限於網站整體帳號控制流程,無法個性化
的滿足自己公司的管理現狀,無法找到安全登錄管理和權限劃分的平衡點,例如某商家有A、B、C三個子帳號,A負責售後服務,只用到交易管理;B負責售前服務,只需要IM(Instant Messenger,即時通訊)交流,C負責財務,只用到資金管理,各子帳號各自控制登錄和安全,這時若A被盜或離職,而商家就會因為無帳號使用權和控制權,使自己的帳號存在資訊被竊取、資金被盜等風險。
本申請要解決的技術問題是提供一種網路交易平台帳號控制方法、裝置和伺服器,提供差異化的帳號控制機制。
為了解決上述問題,本申請提供了一種網路交易平台帳號控制方法,包括:為用戶帳號提供分層控制功能,將提供給該用戶帳號的功能分成至少兩層,每層包括一種或多種功能,且每層對應一安全校驗;為該用戶帳號開啟該分層控制功能或進行授權;在該用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層的各功能;且維持已開啟的層的開啟狀態直至將該用戶帳號從系統退出或者為該用戶帳號關閉已開啟的層。
上述方法還可具有以下特點,透過如下方式為該用戶
帳號開啟該分層控制功能:該用戶帳號滿足第一條件時,接收該用戶帳號發送的開啟分層控制功能的請求後,對該用戶帳號進行與該分層控制功能對應的安全校驗,如果通過,則為該用戶帳號開啟該分層控制功能。
上述方法還可具有以下特點,該分層控制功能對應的安全校驗包括個人資訊校驗。
上述方法還可具有以下特點,透過如下方式為該用戶帳號授權:該用戶帳號滿足第二條件時,接收到該用戶帳號的授權請求後,轉發給該用戶帳號的控制方;接收該控制方發送給該用戶帳號的安全校驗相關資訊,將該安全校驗相關資訊轉發給該用戶帳號;接收該用戶帳號返回的針對該安全校驗相關資訊的回應資訊,根據該回應資訊判斷校驗是否通過,如果通過,則對該用戶帳號進行授權。
上述方法還可具有以下特點,該安全校驗相關資訊包括:安全問題,或者,安全問題和驗證碼;該回應資訊包括:安全問題答案,或者,安全問題答案和驗證碼。
上述方法還可具有以下特點,該分層包括第一層和第二層,且該第二層需要在該第一層已開啟後才能請求開啟;
在該用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應
的安全校驗,則為該用戶帳號開啟其所請求開啟的層包括:接收到該用戶帳號的登錄請求時,進行登錄時的身份校驗,如果通過,為該用戶帳號開啟該第一層的功能,且維持該第一層的開啟狀態直至將該用戶帳號從系統退出;接收到該用戶帳號的開啟該第二層的請求時,進行與該第二層對應的安全校驗,如果通過,為該用戶帳號關啟該第二層的功能,且維持該第二層的開啟狀態直至將該用戶帳號從系統退出。
上述方法還可具有以下特點:該分層中還包括第三層,且該第三層需要在該第二層已開啟後才能請求開啟;在為該用戶帳號開啟該第三層的功能後,維持該第三層的功能的開啟狀態直到根據該用戶帳號的請求關閉該第三層的功能;當該用戶帳號請求使用該第三層的功能時,進行與該第三層的功能的使用權限對應的安全校驗,如果該用戶帳號通過與該第三層的功能的使用權限對應的安全校驗,則為該用戶帳號開啟該第三層功能的使用權限,且維持該第三層的功能的使用權限的開啟直至將該用戶帳號從系統退出或者為該用戶帳號關閉該第三層的功能的使用權限;在開啟該第三層的功能的使用權限後,如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯;在滿足所定制的功能邏輯時,執行該第三層的功
能。
上述方法還可具有以下特點:該第三層中包括的功能為訊息定制閱覽功能;該如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯包括:如果接收到該用戶帳號的訊息閱覽邏輯定制要求,則定制訊息閱覽邏輯;該在滿足所定制的功能邏輯時,執行該第三層的功能包括:在滿足該訊息閱覽邏輯時,推送訊息給該用戶帳號或該用戶帳號指定的接收方。
上述方法還可具有以下特點:該第三層中包括的功能為日誌定制監控功能;該如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯包括:如果接收到該用戶帳號的日誌定制請求,則根據該日誌定制請求生成日誌定制邏輯;該在滿足所定制的功能邏輯時,執行該第三層的功能包括:根據該日誌定制邏輯生成定制日誌。
上述方法還可具有以下特點:該第三層中包括的功能為移動設備遙控管理功能;為該用戶帳號開啟該移動設備遙控管理功能時,還指定進行遙控管理的移動設備;
該如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯包括:如果接收到該用戶帳號的遙控管理觸發邏輯設定請求,則設定遙控管理觸發邏輯;該在滿足所定制的功能邏輯時,執行該第三層的功能包括:在滿足該遙控管理觸發邏輯時,觸發該指定的移動設備進行遙控管理。本申請還提供一種網路交易平台帳號控制裝置,包括:分層配置模組,為用戶帳號提供分層控制功能,將提供給該用戶帳號的功能分成至少兩層,每層包括一種或多種功能,且每層對應一安全校驗;分層啟動模組,用於為該用戶帳號開啟該分層控制功能或進行授權;分層控制模組,用於在該分層啟動模組為該用戶帳號開啟該分層控制功能或進行授權後,在用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層的各功能;且維持已開啟的層的開啟狀態直至將該用戶帳號從系統退出或者為該用戶帳號關閉已開啟的層。
上述裝置還可具有以下特點,該分層啟動模組用於透過如下方式為該用戶帳號開啟分層控制功能:
當該用戶帳號滿足第一條件時,接收該用戶帳號發送的開啟分層控制功能的請求後,對該用戶帳號進行與該分層控制功能對應的安全校驗,如果通過,則為該用戶帳號開啟該分層控制功能。
上述裝置還可具有以下特點,該分層控制功能對應的安全校驗包括個人資訊校驗。
上述裝置還可具有以下特點,該分層啟動模組用於透過如下方式為該用戶帳號授權:當該用戶帳號滿足第二條件時,接收到該用戶帳號的授權請求後,轉發給該用戶帳號的控制方;接收該控制方發送給該用戶帳號的安全校驗相關資訊,將該安全校驗相關資訊轉發給該用戶帳號;接收該用戶帳號返回的針對該安全校驗相關資訊的回應資訊,根據該回應資訊判斷校驗是否通過,如果通過,則對該用戶帳號進行授權。
上述裝置還可具有以下特點,該安全校驗相關資訊包括:安全問題,或者,安全問題和驗證碼;該回應資訊包括:安全問題答案,或者,安全問題答案和驗證碼。
上述裝置還可具有以下特點,該分層配置模組進行分層時,該分層包括第一層和第二層,且該第二層需要在該第一層已開啟後才能請求開啟;該分層控制模組用於:接收到該用戶帳號的登錄請求時,進行登錄時的身份校驗,如果通過,為該用戶帳號開啟該第一層的功能,且維持該第一層的開啟狀態直至將該
用戶帳號從系統退出;以及,接收到該用戶帳號的開啟第二層的請求時,進行與該第二層對應的安全校驗,如果通過,為該用戶帳號開啟該第二層的功能,且維持該第二層的開啟狀態直至將該用戶帳號從系統退出。
上述裝置還可具有以下特點,該分層配置模組進行分層時,該分層還包括第三層,且該第三層需要在該第二層已開啟後才能請求開啟;該分層控制模組還用於:在為該用戶帳號開啟該第三層的功能後,維持該第三層的功能的開啟狀態直到根據該用戶帳號的請求關閉該第三層的功能;以及,當該用戶帳號請求使用該第三層的功能時,進行與該第三層的功能的使用權限對應的安全校驗,如果該用戶帳號通過與該第三層的功能的使用權限對應的安全校驗,則為該用戶帳號開啟該第三層功能的使用權限,且維持該第三層的功能的使用權限的開啟直至將該用戶帳號從系統退出或者為該用戶帳號關閉該第三層的功能的使用權限;該裝置還包括功能執行模組,用於:在該分層控制模組開啟該第三層的功能的使用權限後,如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯;以及,在滿足所定制的功能邏輯時,執行該第三層的功能。
上述裝置還可具有以下特點,該第三層中包括的功能為訊息定制閱覽功能;
該功能執行模組包括:訊息定制閱覽子模組;該訊息定制閱覽子模組用於:如果接收到該用戶帳號的訊息閱覽邏輯定制要求,則定制訊息閱覽邏輯;以及,在滿足該訊息閱覽邏輯時,推送訊息給該用戶帳號或該用戶帳號指定的接收方。
上述裝置還可具有以下特點,該第三層中包括的功能為日誌定制監控功能;該功能執行模組包括:日誌定制監控子模組;該日誌定制監控子模組用於,如果接收到該用戶帳號的日誌定制請求,則根據該日誌定制請求生成日誌定制邏輯;以及,根據該日誌定制邏輯生成定制日誌。
上述裝置還可具有以下特點,該第三層中包括的功能為移動設備遙控管理功能;該分層控制模組為該用戶帳號開啟該移動設備遙控管理功能時,還指定進行遙控管理的移動設備;該功能執行模組包括:移動設備遙控管理子模組;該移動設備遙控管理子模組用於,如果接收到該用戶帳號的遙控管理觸發邏輯設定請求,則設定遙控管理觸發邏輯;以及,在滿足該遙控管理觸發邏輯時,觸發該指定的移動設備進行遙控管理。
本申請還提供一種伺服器,該伺服器包括上述網路交易平台帳號控制裝置。
本申請包括如下優點:
1、透過功能分層控制形式,靈活的賦予網路校驗平
台使用者對自己帳號的控制和管理。
2、實現在一次登錄期間,某些功能只需要驗證一次,避免每次使用均進行驗證,操作方便。
3、提供了訊息閱覽、日誌監控的功能,方便用戶更好的瞭解帳號的情況,及早發現帳號的異常資訊。另外,還提供了移動設備遙控管理功能,方便用戶在無法操作帳號的時候進行遙控管理。
當然,實施本發明的任一產品並不一定需要同時達到以上所述的所有優點。
1301‧‧‧分層配置模組
1302‧‧‧分層啟動模組
1303‧‧‧分層控制模組
1304‧‧‧功能執行模組
13041‧‧‧訊息定制閱覽子模組
13042‧‧‧日誌定制監控子模組
13043‧‧‧移動設備遙控管理子模組
圖1是本申請實例1主帳號開啟分層控制功能流程圖;圖2是本申請實例1主帳號分層功能獲取流程圖;圖3是本申請實例2子帳號授權流程圖;圖4是本申請實例2子帳號分層功能獲取流程圖;圖5是本申請實例3開啟訊息定制閱覽功能流程圖;圖6是本申請實例3開啟訊息定制閱覽功能使用權限流程圖;圖7是本申請實例3執行訊息定制閱覽功能流程圖;圖8是本申請實例4開啟日誌定制監控功能流程圖;圖9是本申請實例4開啟日誌定制監控功能使用權限流程圖;圖10是本申請實例5開啟移動設備遙控管理功能流
程圖;圖11是本申請實例5開啟移動設備遙控管理功能使用權限流程圖;圖12是本申請實例5執行移動設備遙控管理功能流程圖;圖13是本申請實施例2網路交易平台帳號控制裝置框圖。
為使本發明的目的、技術方案和優點更加清楚明白,下文中將結合附圖對本發明的實施例進行詳細說明。需要說明的是,在不衝突的情況下,本申請中的實施例及實施例中的特徵可以相互任意組合。
另外,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟。
本實施例提供一種網路交易平台帳號控制方法,包括:為用戶帳號提供分層控制功能,將提供給該用戶帳號的功能分成至少兩層,每層包括一種或多種功能,且每層對應一安全校驗;為該用戶帳號開啟該分層控制功能或進行授權;
在該用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層的各功能;且維持已開啟的層的開啟狀態直至將該用戶帳號從系統退出或者為該用戶帳號關閉已開啟的層。其中,開啟層表示開啟該層的各功能。
在本實施例的一種備選方案中,透過如下方式為該用戶帳號開啟該分層控制功能:該用戶帳號滿足第一條件時,接收該用戶帳號發送的開啟分層控制功能的請求後,對該用戶帳號進行與該分層控制功能對應的安全校驗,如果通過,則為該用戶帳號開啟該分層控制功能。
該分層控制功能對應的安全校驗包括個人資訊校驗。
在本實施例的一種備選方案中,透過如下方式為該用戶帳號授權:該用戶帳號滿足第二條件時,接收到該用戶帳號的授權請求後,轉發給該用戶帳號的控制方;接收該控制方發送給該用戶帳號的安全校驗相關資訊,將該安全校驗相關資訊轉發給該用戶帳號;接收該用戶帳號返回的針對該安全校驗相關資訊的回應資訊,根據該回應資訊判斷校驗是否通過,如果通過,則對該用戶帳號進行授權。
上述第一條件和第二條件可以根據需要設定。一種實現方式是:網路交易平台的用戶帳號包括主帳號,主帳號
下可以包括一個或多個子帳號,子帳號下也可以包括一個或多個下級的子帳號,則主帳號滿足第一條件,子帳號滿足第二條件,子帳號的控制方是其上級帳號,該上級帳號可以是主帳號也可以是子帳號。
該安全校驗相關資訊包括但不限於如下資訊:安全問題,或者,安全問題和驗證碼;該回應資訊包括:安全問題答案,或者,安全問題答案和驗證碼。
在本實施例的一種備選方案中,將提供給該用戶帳號的功能進行分層時,包括第一層和第二層,且該第二層需要在該第一層已開啟後才能請求開啟;在該備選方案中,接收到該用戶帳號的登錄請求時,進行登錄時的身份校驗,如果通過,為該用戶帳號開啟該第一層的功能,且維持該第一層的開啟狀態直至將該用戶帳號從系統退出;接收到該用戶帳號的開啟該第二層的請求時,進行與該第二層對應的安全校驗,如果通過,為該用戶帳號開啟該第二層的功能,且維持該第二層的開啟狀態直至將該用戶帳號從系統退出。
其中,第一層可以包括登錄、即時通訊(Instant Messenger,IM)交流等功能;第二層可以包括帳號個人資訊維護功能、交易平台操作功能等。上述第一層和第二層之外還可設定其他層,各層分別包含不同的功能,比如,緊急限權功能、訊息定制閱覽功能、日誌定制監控功能、移動設備遙控管理功能等。上述功能分層方式,以及
各層中包括的具體功能僅為示例,可以根據需要設定,本申請對此不作限定。
在本實施例的一種備選方案中,該分層中還包括第三層,且該第三層需要在該第二層已開啟後才能請求開啟;在為該用戶帳號開啟該第三層的功能後,維持該第三層的功能的開啟狀態直到根據該用戶帳號的請求關閉該第三層的功能;當該用戶帳號請求使用該第三層的功能時,進行與該第三層的功能的使用權限對應的安全校驗,如果該用戶帳號通過與該第三層的功能的使用權限對應的安全校驗,則為該用戶帳號開啟該第三層功能的使用權限,且維持該第三層的功能的使用權限的開啟直至將該用戶帳號從系統退出或者為該用戶帳號關閉該第三層的功能的使用權限;在開啟該第三層的功能的使用權限後,如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯;在滿足所定制的功能邏輯時,執行該第三層的功能。
該第三層中包括的功能可以是如下之一:訊息定制閱覽功能、日誌定制監控功能和移動設備遙控管理功能。該第三層僅為泛指,實際上訊息定制閱覽功能、日誌定制監控功能和移動設備遙控管理功能可以是獨立的,即獨立於上述第一層、第二層,分別為第三層、第四層、第五層。當然,也可以都在第三層中,或者其中兩者在第三層中,另一個功能獨立為一層。
該第三層中包括的功能為訊息定制閱覽功能時,該如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯包括:如果接收到該用戶帳號的訊息閱覽邏輯定制要求,則定制訊息閱覽邏輯;該在滿足所定制的功能邏輯時,執行該第三層的功能包括:在滿足該訊息閱覽邏輯時,推送訊息給該用戶帳號或該用戶帳號指定的接收方。
該第三層中包括的功能為日誌定制監控功能時,該如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯包括:如果接收到該用戶帳號的日誌定制請求,則根據該日誌定制請求生成日誌定制邏輯;該在滿足所定制的功能邏輯時,執行該第三層的功能包括:根據該日誌定制邏輯生成定制日誌。
該第三層中包括的功能為移動設備遙控管理功能時,為該用戶帳號開啟該移動設備遙控管理功能時,還指定進行遙控管理的移動設備;該如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯包括:如果接收到該用戶帳號的遙控管理觸發邏輯設定請求,則設定遙控管理觸發邏輯;
該在滿足所定制的功能邏輯時,執行該第三層的功能包括:在滿足該遙控管理觸發邏輯時,觸發該指定的移動設備進行遙控管理。
本申請實施例還提供一種功能控制方法,包括:為用戶帳號提供第一功能;接收到該用戶帳號的第一功能開啟請求後,如果該用戶帳號通過該第一功能對應的安全校驗,為該用戶帳號開啟該第一功能;在為該用戶帳號開啟該第一功能後,當該用戶帳號請求使用該第一功能時,進行與該第一功能的使用權限對應的安全校驗,如果該用戶帳號通過與該第一功能的使用權限對應的安全校驗,則開啟該第一功能的使用權限,且維持該第一功能的使用權限的開啟直至將該用戶帳號從系統退出或者為該用戶帳號關閉該第一功能的使用權限。
在開啟該第一功能的使用權限後,如果接收到該用戶帳號的與該第一功能相關的邏輯設定要求,則定制功能邏輯;在滿足所定制的功能邏輯時,執行該第一功能。
上述第一功能包括但不限於:訊息定制閱覽功能、日誌定制監控功能或移動設備遙控管理功能。
本申請實施例還實現上述功能控制方法的功能控制裝置。
下面透過具體實施例進一步說明本發明。下述實施例中,功能分層以第一層、第二層、特定層(訊息定制閱覽
功能層、日誌定制監控功能層或移動設備遙控管理功能層)為例,用戶帳號以主帳號和子帳號為例,但本申請不限於此。
如圖1所示,為主帳號開啟分層控制功能,包括:步驟101,伺服器接收主帳號的登錄請求;步驟102,伺服器進行身份校驗,此處稱為弱身份校驗,比如,校驗登錄請求中攜帶的密碼是否正確;如果校驗成功,則轉步驟104,否則,轉步驟103;步驟103,通知主帳號登錄失敗,結束;步驟104,通知主帳號登錄成功,接收主帳號的開啟分層控制功能的請求;步驟105,伺服器接收到該主帳號的開啟分層控制功能的請求後,進行與分層控制功能對應的安全校驗,此處稱為第一強身份校驗,第一強身份校驗包括個人資訊校驗等,如果校驗失敗,轉步驟106,否則,轉步驟107;本實施例中,第一強身份校驗以及後續提到的第二強身份校驗的強度大於弱身份校驗的強度。當然,三者強度也可為同一等級或其他關係,本申請對此不作限定。
該個人資訊校驗包括網站註冊、操作資訊校驗和手機簡訊校驗等。
步驟106,伺服器不為該主帳號開啟分層控制功能,結束;
步驟107,伺服器為該主帳號開啟分層控制功能,該主帳號取得管理員權限。
一般地,管理員權限包括該主帳號的所有權限。
開啟分層控制功能後,在主帳號後續登錄時,由於主帳號的功能進行了分層,主帳號必須通過層對應的安全校驗才能獲得相應的功能。當然,用戶也可以申請關閉分層控制功能,申請關閉時同樣需要進行第一強身份校驗。
為主帳號開啟分層控制功能後,後續登錄的層管理如圖2所示,包括:步驟201,伺服器接收主帳號的登錄請求;步驟202,伺服器進行身份校驗,此處為弱身份校驗(校驗登錄請求中攜帶的密碼是否正確);如果校驗成功,則轉步驟204,否則,轉步驟203;步驟203,通知主帳號登錄失敗,結束;步驟204,通知主帳號登錄成功,為主帳號開啟第一層的功能;步驟205,伺服器接收到主帳號開啟第二層的請求後,與主帳號交互,進行與第二層對應的安全校驗,此處稱為第二強身份校驗,如果校驗失敗,轉步驟206,否則,轉步驟207;第二強身份校驗包括安全產品、簡訊等方式等校驗方式。當然,也可根據需要設定為其他校驗方式,本申請對此不作限定。
步驟206,伺服器不為該主帳號開啟第二層的功能,
結束;步驟207,伺服器為該主帳號開啟第二層的功能,結束。
透過上述示例可以看到,在開啟分層控制功能後,主帳號的功能實現了分層控制,主帳號成功登錄後,只能開啟第一層,在通過第二層對應的安全校驗後,才能開啟第二層的功能。另外,開啟第二層的功能後,由於第二層的功能一直開啟直到主帳號退出本次登錄或者根據該用戶帳號的請求為該用戶帳號關閉第二層的功能,因此,在為主帳號開啟第二層的功能後,如果第二層的功能包括帳號交易等功能,則主帳號可以直接進行帳號交易,而不需要每次交易都進行安全驗證,方便了用戶。
本實施例的一種備選方案中,主帳號可以對子帳號進行授權,或者關閉子帳號、或者限定子帳號的功能,其中,授權的實現參見實例2。關閉子帳號、或者限定子帳號的功能由主帳號直接與伺服器交互,在通過對應的安全校驗後,伺服器關閉子帳號的相關功能。
本申請中,提供主帳號和子帳號,且子帳號需要獲得主帳號的授權,才能獲得第二層功能。子帳號的授權如圖3所示,包括:步驟301,伺服器接收子帳號的登錄請求;步驟302,伺服器進行身份校驗,此處為弱身份校驗
(校驗登錄請求中攜帶的密碼是否正確);如果校驗成功,則轉步驟304,否則,轉步驟303;步驟303,通知子帳號登錄失敗,結束;步驟304,通知子帳號登錄成功,為子帳號開啟第一層的功能;步驟305,接收子帳號的開啟分層控制功能的請求,相當於授權請求;步驟306,將該開啟分層控制功能的請求轉發給主帳號,接收主帳號返回的安全校驗相關資訊,將該安全校驗相關資訊發送給子帳號;其中,該安全校驗相關資訊包括安全問題和驗證碼,該驗證碼由系統自動生成,主帳號設置安全問題時,同時要設置好答案存入系統;其中,主帳號在安全驗證之後可修改安全問題;步驟307,接收子帳號返回的針對該安全校驗相關資訊的應答資訊;其中,該應答資訊可以包括驗證碼和問題答案;其中,子帳號可以透過簡訊的方式將該驗證碼和問題答案發送到系統指定號碼,或者,透過IP網路發送;步驟308,伺服器校驗該應答資訊,比如答案和驗證碼,如果校驗通過,轉步驟310,否則,轉步驟309;步驟309,校驗失敗,伺服器不為子帳號授權;步驟310,校驗成功,伺服器為子帳號進行授權;其中,可將子帳號手機號碼做安全驗證手機儲存,日
常驗證可用此手機作為該子帳號安全信任手機。
透過以上步驟,子帳號即可獲得授權,以後每次子帳號管理(修改手機、重新授權)驗證都可以走此流程進行。
本實施例中主帳號為子帳號授權時採用的安全校驗方式(問題+驗證碼)僅為示例,可以根據需要使用其他方式進行校驗,比如問題、驗證碼(可透過簡訊、IM工具及其他資訊傳輸方式傳輸)、OTP產品以任何一種或組合都可以,本申請對此不作限定。
透過上述流程,子帳號獲得授權,在後續該子帳號登錄時,可以進行分層控制。子帳號被主帳號授權後,後續的分層控制如圖4所示,包括:步驟401,伺服器接收子帳號的登錄請求;步驟402,伺服器進行身份校驗,此處稱為為弱身份校驗(比如,校驗登錄請求中攜帶的密碼是否正確);如果校驗成功,則轉步驟404,否則,轉步驟403;步驟403,通知子帳號登錄失敗,結束;步驟404,通知子帳號登錄成功,為子帳號開啟第一層的功能;步驟405,伺服器接收到子帳號開啟第二層功能的請求,與該子帳號交互,進行與第二層對應的身份校驗,比如透過安全產品、簡訊等方式校驗,如果校驗失敗,轉步驟406,否則,轉步驟407;步驟406,伺服器不為該子帳號開啟第二層的功能,
結束;步驟407,伺服器為該子帳號開啟第二層的功能,結束。
其中,子帳號的第二層包括的功能和主帳號的第二層包括的功能可以不同。
本實施例中,為用戶帳號提供獨立於上述第一層和第二層之外的一層功能,本實施例為訊息定制閱覽功能。某些公司級別的商家帳號,每天會有非常多繁冗複雜的帳號情況,而某項業務的負責人不可能也不需要對所有業務進行監管和瞭解,因此可定制化的訊息閱覽功能就顯得非常必要,而且,該訊息訂閱可配置業務邏輯,例如,每日單筆金額大於1000或某位顧客每日金額大於5000的需要將訊息發送給該用戶帳號,以方便用戶帳號使用者瞭解和批示相關資訊。
其中,該訊息定制閱覽功能需要在第二層的功能已開啟後才能請求開啟。用戶使用訊息定制閱覽功能前,需要先開啟訊息定制閱覽功能,開啟訊息定制閱覽功能時,需要進行與訊息定制閱覽功能對應的安全校驗;在開啟訊息定制閱覽功能後,使用訊息定制閱覽功能前,需要開啟訊息定制閱覽功能的使用權限,進行與訊息定制閱覽功能的使用權限對應的安全校驗,安全校驗通過後,才能開啟訊息定制閱覽功能的使用權限。
在開啟該訊息定制閱覽功能的使用權限後,伺服器可以根據用戶帳號的定制請求進行訊息定制,包括配置訊息閱覽邏輯,該訊息閱覽邏輯包括在什麼情況下需要推送相關訊息給該用戶帳號;以及,在滿足訊息閱覽邏輯時,推送訊息給用戶帳號。
如圖5所示,用戶帳號首先需要開啟訊息定制閱覽功能,包括:步驟501,伺服器接收用戶帳號開啟訊息定制閱覽功能的請求;步驟502,伺服器與該用戶帳號交互,進行安全校驗,該安全校驗可以透過安全產品、簡訊校驗等方式進行;如果校驗成功,執行步驟504,否則,執行步驟503;步驟503,伺服器不為該用戶帳號開啟訊息定制閱覽功能,結束;步驟504,伺服器為該用戶帳號開啟訊息定制閱覽功能,結束。
透過上述流程,為用戶帳號開啟訊息定制閱覽功能。
與前面實施例中的第一層、第二層的功能不同,第一層、第二層的功能開啟後用戶帳號就可以直接使用相應的功能,而訊息定制閱覽功能開啟後,如果需要使用,還需要再開啟訊息定制閱覽功能的使用權限後才能使用。另外,第一層、第二層的功能開啟後,開啟時間只維持到用戶本次登錄時間,用戶再次登錄時,如果需要使用第一
層、第二層的功能,需要重新開啟第一層、第二層的功能。而訊息定制閱覽功能開啟後,一直維持開啟狀態,直到用戶帳號請求關閉訊息定制閱覽功能,且通過訊息定制閱覽功能對應的安全校驗,則關閉訊息定制閱覽功能,或者伺服器因需要主動關閉訊息定制閱覽功能。而用戶需要使用訊息定制閱覽功能時,還需要再開啟訊息定制閱覽功能的使用權限。使用權限的開啟維持到本次登錄結束,再次登錄時,需要使用訊息定制閱覽功能時,需要重新開啟訊息定制閱覽功能的使用權限。後續的日誌定制監控功能、移動設備遙控管理功能的開啟與使用和訊息定制閱覽功能類似。
在為用戶帳號開啟訊息定制閱覽功能後,如果用戶需要使用訊息定制閱覽功能,需要開啟訊息定制閱覽功能的使用權限,如圖6所示,包括:步驟601,伺服器接收用戶帳號使用訊息定制閱覽功能的請求;步驟602,伺服器與該用戶帳號交互,進行與開啟訊息定制閱覽功能的使用權限對應的安全校驗,該安全校驗可以透過安全產品、簡訊校驗等方式進行;如果校驗成功,執行步驟604,否則,執行步驟603;步驟603,伺服器不為該用戶帳號開啟訊息定制閱覽功能的使用權限,結束;步驟604,伺服器為該用戶帳號開啟訊息定制閱覽功能的使用權限,結束。
在該用戶帳號開啟該訊息定制閱覽功能的使用權限後,用戶帳號可以定制訊息閱覽邏輯(比如,哪些情況下需要推送訊息給定制者),定制訊息閱覽邏輯可以包括修改、開通和取消訊息閱覽邏輯等;在定制訊息閱覽邏輯後,可以執行訊息閱覽邏輯,伺服器根據訊息閱覽邏輯在滿足訊息閱覽邏輯時推送訊息給用戶帳號。伺服器的推送方式包括:包括手機簡訊、郵件、IM工具、網站站內信等。
如圖7所示為訊息推送流程,包括:步驟701,已開啟訊息定制閱覽功能的使用權限;步驟702,判斷是否滿足訊息閱覽邏輯,如果不滿足,轉步驟703;如果滿足,轉步驟704;步驟703,不觸發訊息推送功能,結束;步驟704,將訊息推送給用戶帳號或該用戶帳號指定的接收方,結束。
本實例中的訊息定制閱覽功能可以第一時間告訴商家他關心的一些流程目前的狀況,比如今天他定制的退款率訊息告訴他,他由於某筆退款,其退款率已經很高,不能達到參加一些交易平台促銷活動的標準,這時他要特別關注一下最近的售後服務。
本實施例中,為用戶帳號提供日誌定制監控功能。某些商家需要對自己帳號的登錄日誌、交易日誌、客服工作
日誌、商品管理日誌、店鋪管理日誌、IM工具日誌等進行詳細的瞭解和資料挖掘,以最佳化工作流程效率和安全監管,因此,一個集成、可個性化定制的日誌定制監控功能是非常必要的。
其中,該日誌定制監控功能需要在第二層的功能已開啟後才能請求開啟。用戶使用日誌定制監控功能時,需要先開啟日誌定制監控功能,開啟日誌定制監控功能時,需要進行與日誌定制監控功能對應的安全校驗;在開啟日誌定制監控功能後,使用日誌定制監控功能前,需要開啟日誌定制監控功能的使用權限,進行與日誌定制監控功能的使用權限對應的安全校驗,安全校驗通過後,才能開啟日誌定制監控功能的使用權限。
在開啟該日誌定制監控功能的使用權限後,用戶帳號可以進行日誌定制,比如,定制日誌,可以包括登錄日誌、交易日誌、客服工作日誌、商品管理日誌等等,還可以查看日誌。伺服器接收到用戶帳號的定制請求後,生成日誌定制邏輯,根據日誌定制邏輯生成定制日誌;以及,伺服器接收到用戶帳號的查看請求後,將所請求的日誌顯示給用戶帳號。
如圖8所示,用戶帳號首先需要開啟日誌定制監控功能,包括:步驟801,伺服器接收用戶帳號開啟日誌定制監控功能的請求;步驟802,伺服器與該用戶帳號交互,進行與日誌定
制監控功能對應的安全校驗,該安全校驗可以透過安全產品、簡訊校驗等方式進行;如果校驗成功,執行步驟804,否則,執行步驟803;步驟803,伺服器不為該用戶帳號開啟日誌定制監控功能,結束;步驟804,伺服器為該用戶帳號開啟日誌定制監控功能,結束。
透過上述流程,為用戶帳號開啟日誌定制監控功能。日誌定制監控功能開啟後,保持開啟狀態,直到接收到用戶帳號請求關閉日誌定制監控功能,並通過日誌定制監控功能的安全校驗後,關閉日誌定制監控功能。
在為用戶帳號開啟日誌定制監控功能後,如果用戶需要使用日誌定制監控功能,需要開啟日誌定制監控功能的使用權限,如圖9所示,包括:步驟901,伺服器接收用戶帳號使用日誌定制監控功能的請求;步驟902,伺服器與該用戶帳號交互,進行與日誌定制監控功能的使用權限對應的安全校驗,該安全校驗可以透過安全產品、簡訊校驗等方式進行;如果校驗成功,執行步驟904,否則,執行步驟903;步驟903,伺服器不為該用戶帳號開啟日誌定制監控功能的使用權限,結束;步驟904,伺服器為該用戶帳號開啟日誌定制監控功能的使用權限,結束。
在該用戶帳號開啟該日誌定制監控功能的使用權限後,用戶帳號可以定制日誌,也可以查看日誌。
上述日誌定制監控功能可以有效的收集證據,以方便安全管理和營運流程最佳化。例如,商家有A,B,C三個售後客服,負責同樣的工作,若某筆交易由於員工處理方式導致公司受損,需要走法律途徑來找到是誰做的,怎麼做的,此時日誌監控會成為必不可少的證據。
本實施例中,為用戶帳號提供移動設備遙控管理功能。
該移動設備遙控管理功能需要在第二層的功能已開啟後才能請求開啟。用戶使用移動設備遙控管理功能時,需要先開啟移動設備遙控管理功能;在開啟移動設備遙控管理功能後,使用移動設備遙控管理功能前,需要開啟移動設備遙控管理功能的使用權限,進行與移動設備遙控管理功能的使用權限對應的安全校驗,安全校驗通過後,才能開啟移動設備遙控管理功能的使用權限。
在開啟該移動設備遙控管理功能的使用權限後,可以根據用戶帳號的遙控管理觸發邏輯設定請求,設定遙控管理觸發邏輯,以及,接收到用戶帳號的遙控管理觸發請求,判斷是否滿足該遙控管理觸發邏輯,如果滿足,則觸發指定移動設備進行遙控管理。
如圖10所示,用戶帳號首先需要開啟移動設備遙控
管理功能,包括:步驟1001,伺服器接收用戶帳號開啟移動設備遙控管理功能的請求;步驟1002,伺服器與該用戶帳號交互,進行與移動設備遙控管理功能對應的安全校驗,該安全校驗可以透過安全產品、簡訊校驗等方式進行;如果校驗成功,執行步驟1004,否則,執行步驟1003;步驟1003,伺服器不為該用戶帳號開啟移動設備遙控管理功能,結束;步驟1004,伺服器為該用戶帳號開啟移動設備遙控管理功能,指定可以進行遙控管理的移動設備,結束。
透過上述流程,為用戶帳號開啟移動設備遙控管理功能。
在為用戶帳號開啟移動設備遙控管理功能後,如果用戶帳號需要使用移動設備遙控管理功能,需要開啟移動設備遙控管理功能的使用權限,如圖11所示,包括:步驟1101,伺服器接收用戶帳號使用移動設備遙控管理功能的請求;步驟1102,伺服器與該用戶帳號交互,進行與移動設備遙控管理功能的使用權限對應的安全校驗,該安全校驗可以透過安全產品、簡訊校驗等方式進行;如果校驗成功,執行步驟1104,否則,執行步驟1103;步驟1103,伺服器不為該用戶帳號開啟移動設備遙控管理功能的使用權限,結束;
步驟1104,伺服器為該用戶帳號開啟移動設備遙控管理功能的使用權限,結束。
在開啟移動設備遙控管理功能的使用權限後,可以根據用戶的設定請求設定遙控管理的觸發邏輯,並在接收到遙控管理的觸發請求後,判斷是否滿足遙控管理觸發邏輯,如果滿足,則觸發指定移動設備進行遙控管理。如圖12所示,包括:步驟1201,伺服器接收到觸發遙控管理的請求;步驟1202,伺服器根據設定的遙控管理觸發邏輯判斷是否觸發遙控管理,如果不符合,轉步驟1203;如果符合,轉步驟1204;步驟1203,不觸發遙控管理功能,結束;步驟1204,觸發移動設備進行遙控管理,結束。
其中,遙控管理的控制方式包括移動設備軟體聯網控制、手機簡訊驗證碼控制等。
透過上述移動設備遙控管理功能,用戶能夠第一時間對自己的帳號進行緊急操作管理。商家的某些特殊帳號操作控制具有即時性的特點,比如,權限審批、業務流程審批、帳號權限緊急控制等,因此可攜式隨身移動設備(手機、平板電腦)完全可以滿足即時性的軟體管理的特點。移動設備遙控管理功能可以第一時間操作一些重要性和即時性都有較高要求的帳號操作,比如財務客服需要操作一筆10W元的資金轉帳,需要經理操作,但經理出差不能馬上操作電腦,這時就可以利用該功能遙控操作完成轉
帳。
比如,遙控管理觸發邏輯可以是:異地登錄發起退款操作則鎖定帳號;在開啟移動設備遙控管理功能和移動設備遙控管理功能的使用權限後,移動設備發起鎖定帳號的請求,伺服器判斷是否符合遙控管理觸發邏輯,如果檢測到異地登錄發起退款操作,則符合觸發邏輯,觸發移動設備進行遙控管理,執行鎖定帳號的操作。比如,遙控管理觸發邏輯還可以是:交易傭金被更改超過預設比例(比如50%)則鎖定帳號,不能繼續操作。
上述各實施例3至5中的各功能的開啟只需開啟一次,後續該功能保持開啟狀態直到關閉該功能,而各功能的使用權限的持續時間僅為用戶帳號本次登錄時間,重新登錄時需要重新獲取各功能的使用權限。
簡略說明一下緊急限權功能,類似上述訊息閱覽功能、日誌定制監控功能和移動設備遙控管理功能,需要先關啟緊急限權功能,然後開啟緊急限權功能的使用權限,再進行相關邏輯設定,以及根據邏輯設定執行該功能。比如,主帳號發現自己的帳號正在被別人盜用,此時可以透過已經授權的緊急限權功能對帳號的所有功能進行凍結,使帳號暫時喪失所有第一層、第二層功能,或其他功能。
本實施例提供一種網路交易平台帳號控制裝置,如圖13所示,包括:
分層配置模組1301,為用戶帳號提供分層控制功能,將提供給該用戶帳號的功能分成至少兩層,每層包括一種或多種功能,且每層對應一安全校驗;分層啟動模組1302,用於為該用戶帳號開啟該分層控制功能或進行授權;分層控制模組1303,用於在該分層啟動模組1302為該用戶帳號開啟該分層控制功能或進行授權後,在用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層的各功能;且維持已開啟的層的開啟狀態直至將該用戶帳號從系統退出或者為該用戶帳號關閉已開啟的層。
在本實施例的一種備選方案中,該分層啟動模組1302用於透過如下方式為該用戶帳號開啟分層控制功能:當該用戶帳號滿足第一條件時,接收該用戶帳號發送的開啟分層控制功能的請求後,對該用戶帳號進行與該分層控制功能對應的安全校驗,如果通過,則為該用戶帳號開啟該分層控制功能。
在本實施例的一種備選方案中,該分層控制功能對應的安全校驗包括個人資訊校驗。
在本實施例的一種備選方案中,該分層啟動模組1302用於透過如下方式為該用戶帳號授權:當該用戶帳號滿足第二條件時,接收到該用戶帳號的
授權請求後,轉發給該用戶帳號的控制方;接收該控制方發送給該用戶帳號的安全校驗相關資訊,將該安全校驗相關資訊轉發給該用戶帳號;接收該用戶帳號返回的針對該安全校驗相關資訊的回應資訊,根據該回應資訊判斷校驗是否通過,如果通過,則對該用戶帳號進行授權。
在本實施例的一種備選方案中,該安全校驗相關資訊包括:安全問題,或者,安全問題和驗證碼;該回應資訊包括:安全問題答案,或者,安全問題答案和驗證碼。
在本實施例的一種備選方案中,該分層配置模組1301進行分層時,該分層包括第一層和第二層,且該第二層需要在該第一層已開啟後才能請求開啟;該分層控制模組1303用於:接收到該用戶帳號的登錄請求時,進行登錄時的身份校驗,如果通過,為該用戶帳號開啟該第一層的功能,且維持該第一層的開啟狀態直至將該用戶帳號從系統退出;以及,接收到該用戶帳號的開啟第二層的請求時,進行與該第二層對應的安全校驗,如果通過,為該用戶帳號開啟該第二層的功能,且維持該第二層的開啟狀態直至將該用戶帳號從系統退出。
在本實施例的一種備選方案中,該分層配置模組1301進行分層時,該分層還包括第三層,且該第三層需要在該第二層已開啟後才能請求開啟;該分層控制模組1303還用於:在為該用戶帳號開啟
該第三層的功能後,維持該第三層的功能的開啟狀態直到根據該用戶帳號的請求關閉該第三層的功能;以及,當該用戶帳號請求使用該第三層的功能時,進行與該第三層的功能的使用權限對應的安全校驗,如果該用戶帳號通過與該第三層的功能的使用權限對應的安全校驗,則為該用戶帳號開啟該第三層功能的使用權限,且維持該第三層的功能的使用權限的開啟直至將該用戶帳號從系統退出或者為該用戶帳號關閉該第三層的功能的使用權限;該裝置還包括功能執行模組1304,用於:在該分層控制模組1303開啟該第三層的功能的使用權限後,如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯;以及,在滿足所定制的功能邏輯時,執行該第三層的功能。
在本實施例的一種備選方案中,該第三層中包括的功能為訊息定制閱覽功能;該功能執行模組1304包括:訊息定制閱覽子模組13041;該訊息定制閱覽子模組13041用於:如果接收到該用戶帳號的訊息閱覽邏輯定制要求,則定制訊息閱覽邏輯;以及,在滿足該訊息閱覽邏輯時,推送訊息給該用戶帳號或該用戶帳號指定的接收方。
在本實施例的一種備選方案中,該第三層中包括的功能為日誌定制監控功能;該功能執行模組1304包括:日誌定制監控子模組
13042;該日誌定制監控子模組13042用於,如果接收到該用戶帳號的日誌定制請求,則根據該日誌定制請求生成日誌定制邏輯;以及,根據該日誌定制邏輯生成定制日誌。
在本實施例的一種備選方案中,該第三層中包括的功能為移動設備遙控管理功能;該分層控制模組1303為該用戶帳號開啟該移動設備遙控管理功能時,還指定進行遙控管理的移動設備;該功能執行模組1304包括:移動設備遙控管理子模組13043;該移動設備遙控管理子模組13043用於,如果接收到該用戶帳號的遙控管理觸發邏輯設定請求,則設定遙控管理觸發邏輯;以及,在滿足該遙控管理觸發邏輯時,觸發該指定的移動設備進行遙控管理。
本申請還提供一種伺服器,該伺服器包括上述網路交易平台帳號控制裝置。
本申請可以透過完全網頁操作實現,網頁操作下需要依託於較多安全產品(例如數位證書、OTP產品、手機簡訊、密保卡等);也可附在安全用戶端產品上,則只需手機簡訊首次校驗即可,日常可完全依靠該安全用戶端校驗進行安全登錄和安全登錄跳轉。其中,安全用戶端以電腦軟體資訊、硬體資訊相結合的方式作為一台PC電腦或一個移動設備(例如手機、平板電腦)的唯一驗證方式,若會員通過了首次信任校驗,則該用戶端所在的電腦或移動
設備則被作為信任環境,作為安全登錄的信任標誌。
本領域普通技術人員可以理解上述方法中的全部或部分步驟可透過程式來指令相關硬體完成,該程式可以儲存於電腦可讀儲存媒體中,如唯讀記憶體、磁片或光碟等。可選地,上述實施例的全部或部分步驟也可以使用一個或多個積體電路來實現。相應地,上述實施例中的各模組/單元可以採用硬體的形式實現,也可以採用軟體功能模組的形式實現。本發明不限制於任何特定形式的硬體和軟體的結合。
Claims (15)
- 一種網路交易平台帳號控制方法,其特徵在於,包括:為用戶帳號提供分層控制功能,將提供給該用戶帳號的功能分成至少兩層,每層包括一種或多種功能,且每層對應一安全校驗;為該用戶帳號開啟該分層控制功能或進行授權;在該用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層的各功能;且維持已開啟的層的開啟狀態直至將該用戶帳號從系統退出或者為該用戶帳號關閉已開啟的層。
- 如申請專利範圍第1項所述的方法,其中,透過如下方式為該用戶帳號開啟該分層控制功能:該用戶帳號滿足第一條件時,接收該用戶帳號發送的開啟分層控制功能的請求後,對該用戶帳號進行與該分層控制功能對應的安全校驗,如果通過,則為該用戶帳號開啟該分層控制功能;其中,該分層控制功能對應的安全校驗包括個人資訊校驗。
- 如申請專利範圍第1項所述的方法,其中,透過如下方式為該用戶帳號授權:該用戶帳號滿足第二條件時,接收到該用戶帳號的授權請求後,轉發給該用戶帳號的控制方; 接收該控制方發送給該用戶帳號的安全校驗相關資訊,將該安全校驗相關資訊轉發給該用戶帳號;接收該用戶帳號返回的針對該安全校驗相關資訊的回應資訊,根據該回應資訊判斷校驗是否通過,如果通過,則對該用戶帳號進行授權;其中,該安全校驗相關資訊包括:安全問題,或者,安全問題和驗證碼;該回應資訊包括:安全問題答案,或者,安全問題答案和驗證碼。
- 如申請專利範圍第1項所述的方法,其中,該分層包括第一層和第二層,且該第二層需要在該第一層已開啟後才能請求開啟;在該用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層包括:接收到該用戶帳號的登錄請求時,進行登錄時的身份校驗,如果通過,為該用戶帳號開啟該第一層的功能,且維持該第一層的開啟狀態直至將該用戶帳號從系統退出;接收到該用戶帳號的開啟該第二層的請求時,進行與該第二層對應的安全校驗,如果通過,為該用戶帳號開啟該第二層的功能,且維持該第二層的開啟狀態直至將該用戶帳號從系統退出。
- 如申請專利範圍第4項所述的方法,其中,該方法還包括: 該分層中還包括第三層,且該第三層需要在該第二層已開啟後才能請求開啟;在為該用戶帳號開啟該第三層的功能後,維持該第三層的功能的開啟狀態直到根據該用戶帳號的請求關閉該第三層的功能;當該用戶帳號請求使用該第三層的功能時,進行與該第三層的功能的使用權限對應的安全校驗,如果該用戶帳號通過與該第三層的功能的使用權限對應的安全校驗,則為該用戶帳號開啟該第三層功能的使用權限,且維持該第三層的功能的使用權限的開啟直至將該用戶帳號從系統退出或者為該用戶帳號關閉該第三層的功能的使用權限;在開啟該第三層的功能的使用權限後,如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯;在滿足所定制的功能邏輯時,執行該第三層的功能。
- 如申請專利範圍第5項所述的方法,其中,該第三層中包括的功能為如下功能之一或組合:訊息定制閱覽功能、日誌定制監控功能、移動設備遙控管理功能。
- 如申請專利範圍第6項所述的方法,其中,該如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯包括:如果接收到該用戶帳號的訊息閱覽邏輯定制要求,則定制訊息閱覽邏輯, 該在滿足所定制的功能邏輯時,執行該第三層的功能包括:在滿足該訊息閱覽邏輯時,推送訊息給該用戶帳號或該用戶帳號指定的接收方;如果接收到該用戶帳號的日誌定制請求,則根據該日誌定制請求生成日誌定制邏輯,該在滿足所定制的功能邏輯時,執行該第三層的功能包括:根據該日誌定制邏輯生成定制日誌;如果接收到該用戶帳號的遙控管理觸發邏輯設定請求,則設定遙控管理觸發邏輯,該在滿足所定制的功能邏輯時,執行該第三層的功能包括:在滿足該遙控管理觸發邏輯時,觸發指定的移動設備進行遙控管理。
- 一種網路交易平台帳號控制裝置,其特徵在於,該裝置包括:分層配置模組,用於為用戶帳號提供分層控制功能,將提供給該用戶帳號的功能分成至少兩層,每層包括一種或多種功能,且每層對應一安全校驗;分層啟動模組,用於為該用戶帳號開啟該分層控制功能或進行授權;分層控制模組,用於在該分層啟動模組為該用戶帳號開啟該分層控制功能或進行授權後,在用戶帳號後續登錄時,接收到該用戶帳號的開啟層的請求後,如果該用戶帳號通過其所請求開啟的層對應的安全校驗,則為該用戶帳號開啟其所請求開啟的層的各功能;且維持已開啟的層的 開啟狀態直至將該用戶帳號從系統退出或者為該用戶帳號關閉已開啟的層。
- 如申請專利範圍第8項所述的裝置,其中,該分層啟動模組用於透過如下方式為該用戶帳號開啟分層控制功能:當該用戶帳號滿足第一條件時,接收該用戶帳號發送的開啟分層控制功能的請求後,對該用戶帳號進行與該分層控制功能對應的安全校驗,如果通過,則為該用戶帳號開啟該分層控制功能;其中,該分層控制功能對應的安全校驗包括個人資訊校驗。
- 如申請專利範圍第8項所述的裝置,其中,該分層啟動模組用於透過如下方式為該用戶帳號授權:當該用戶帳號滿足第二條件時,接收到該用戶帳號的授權請求後,轉發給該用戶帳號的控制方;接收該控制方發送給該用戶帳號的安全校驗相關資訊,將該安全校驗相關資訊轉發給該用戶帳號;接收該用戶帳號返回的針對該安全校驗相關資訊的回應資訊,根據該回應資訊判斷校驗是否通過,如果通過,則對該用戶帳號進行授權;其中,該安全校驗相關資訊包括:安全問題,或者,安全問題和驗證碼;該回應資訊包括:安全問題答案,或者,安全問題答案和驗證碼。
- 如申請專利範圍第8項所述的裝置,其中, 該分層配置模組進行分層時,該分層包括第一層和第二層,且該第二層需要在該第一層已開啟後才能請求開啟;該分層控制模組用於:接收到該用戶帳號的登錄請求時,進行登錄時的身份校驗,如果通過,為該用戶帳號開啟該第一層的功能,且維持該第一層的開啟狀態直至將該用戶帳號從系統退出;以及,接收到該用戶帳號的開啟第二層的請求時,進行與該第二層對應的安全校驗,如果通過,為該用戶帳號開啟該第二層的功能,且維持該第二層的開啟狀態直至將該用戶帳號從系統退出。
- 如申請專利範圍第11項所述的裝置,其中,該分層配置模組進行分層時,該分層還包括第三層,且該第三層需要在該第二層已開啟後才能請求開啟;該分層控制模組還用於:在為該用戶帳號開啟該第三層的功能後,維持該第三層的功能的開啟狀態直到根據該用戶帳號的請求關閉該第三層的功能;以及,當該用戶帳號請求使用該第三層的功能時,進行與該第三層的功能的使用權限對應的安全校驗,如果該用戶帳號通過與該第三層的功能的使用權限對應的安全校驗,則為該用戶帳號開啟該第三層功能的使用權限,且維持該第三層的功能的使用權限的開啟直至將該用戶帳號從系統退出或者為該用戶帳號關閉該第三層的功能的使用權限;該裝置還包括功能執行模組,用於: 在該分層控制模組開啟該第三層的功能的使用權限後,如果接收到該用戶帳號的該第三層的功能的邏輯設定要求,則定制功能邏輯;以及,在滿足所定制的功能邏輯時,執行該第三層的功能。
- 如申請專利範圍第12項所述的裝置,其中,該第三層中包括的功能為如下功能之一或組合:訊息定制閱覽功能、日誌定制監控功能、移動設備遙控管理功能。
- 如申請專利範圍第13項所述的裝置,其中,該功能執行模組包括如下功能模組之一或者組合:訊息定制閱覽子模組、日誌定制監控子模組、移動設備遙控管理子模組;其中、該訊息定制閱覽子模組用於:如果接收到該用戶帳號的訊息閱覽邏輯定制要求,則定制訊息閱覽邏輯;以及,在滿足該訊息閱覽邏輯時,推送訊息給該用戶帳號或該用戶帳號指定的接收方;其中、該日誌定制監控子模組用於,如果接收到該用戶帳號的日誌定制請求,則根據該日誌定制請求生成日誌定制邏輯;以及,根據該日誌定制邏輯生成定制日誌;其中,該移動設備遙控管理子模組用於,如果接收到該用戶帳號的遙控管理觸發邏輯設定請求,則設定遙控管理觸發邏輯;以及,在滿足該遙控管理觸發邏輯時,觸發指定的移動設備進行遙控管理。
- 一種伺服器,其特徵在於,該伺服器包括如申請 專利範圍第8至14項任一項所述的網路交易平台帳號控制裝置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210530382.XA CN103873435B (zh) | 2012-12-10 | 2012-12-10 | 一种网络交易平台账号控制方法、装置和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201423475A true TW201423475A (zh) | 2014-06-16 |
TWI617942B TWI617942B (zh) | 2018-03-11 |
Family
ID=49881032
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102107870A TWI617942B (zh) | 2012-12-10 | 2013-03-06 | Online trading platform account control method, device and server |
TW106131270A TWI657351B (zh) | 2012-12-10 | 2013-03-06 | 網路交易平台帳號控制方法、裝置和伺服器 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106131270A TWI657351B (zh) | 2012-12-10 | 2013-03-06 | 網路交易平台帳號控制方法、裝置和伺服器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20140164242A1 (zh) |
JP (1) | JP6542672B2 (zh) |
CN (1) | CN103873435B (zh) |
TW (2) | TWI617942B (zh) |
WO (1) | WO2014093131A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104766210A (zh) * | 2015-04-09 | 2015-07-08 | 广东小天才科技有限公司 | 交易验证方法及装置 |
CN112036891B (zh) * | 2020-09-01 | 2023-09-19 | 中国银行股份有限公司 | 交易控制方法及装置、计算机设备及计算机可读存储介质 |
TWI821803B (zh) * | 2021-11-29 | 2023-11-11 | 天擎積體電路股份有限公司 | 線上智慧點燈祈福系統與方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6775781B1 (en) * | 1999-12-13 | 2004-08-10 | Microsoft Corporation | Administrative security systems and methods |
AU2001234011A1 (en) * | 2000-01-28 | 2001-08-07 | Sagi Cooper | Apparatus and method for accessing multimedia content |
US20020199123A1 (en) * | 2001-06-22 | 2002-12-26 | Wonderware Corporation | Security architecture for a process control platform executing applications |
EP1339199A1 (en) * | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | Dynamic user authentication |
JP2006012044A (ja) * | 2004-06-29 | 2006-01-12 | Canon Sales Co Inc | ユーザ認証装置及び方法、ユーザ認証システム、プログラム、並びに記録媒体 |
CN100464336C (zh) * | 2005-06-14 | 2009-02-25 | 华为技术有限公司 | 一种控制系统帐号权限的方法 |
US20070022471A1 (en) * | 2005-07-21 | 2007-01-25 | Smita Bodepudi | Multiple user credentials |
CN101563704B (zh) * | 2005-11-03 | 2012-07-04 | 支付途径股份有限公司 | 身份认证的方法和系统 |
US8095966B1 (en) * | 2006-06-28 | 2012-01-10 | Emc Corporation | Methods and apparatus for password management |
JP4911595B2 (ja) * | 2006-11-15 | 2012-04-04 | 株式会社三菱東京Ufj銀行 | 本人確認装置、本人確認システム及び本人確認方法 |
CN100490416C (zh) * | 2006-12-01 | 2009-05-20 | 上海华平信息技术股份有限公司 | 树状分层结构会议系统及会议系统构建方法 |
JP5125187B2 (ja) * | 2007-04-05 | 2013-01-23 | 富士ゼロックス株式会社 | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム |
US20090276839A1 (en) * | 2008-05-02 | 2009-11-05 | Fortknock Protection Llc | Identity collection, verification and security access control system |
US8327419B1 (en) * | 2008-05-22 | 2012-12-04 | Informatica Corporation | System and method for efficiently securing enterprise data resources |
JP2010218313A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 情報処理装置、ログ管理システム及びログ管理方法 |
JP2010231660A (ja) * | 2009-03-27 | 2010-10-14 | Sogo Keibi Hosho Co Ltd | 点検状況管理システム、点検状況管理装置、点検状況管理方法、及び点検状況管理プログラム |
CN102024006A (zh) * | 2009-09-23 | 2011-04-20 | 上海杉达学院 | 一种基于web进行数据访问操作的方法及装置 |
US8281372B1 (en) * | 2009-12-18 | 2012-10-02 | Joel Vidal | Device, system, and method of accessing electronic mail |
CN101977184B (zh) * | 2010-09-30 | 2013-06-19 | 西本新干线电子商务有限公司 | 多身份选择登录装置及服务系统 |
CN102025747A (zh) * | 2010-12-29 | 2011-04-20 | 中兴通讯股份有限公司 | 家庭信息机及其认证方法 |
US20120174039A1 (en) * | 2011-01-05 | 2012-07-05 | United Video Properties, Inc. | Systems and methods for navigating through content in an interactive media guidance application |
CN102651699A (zh) * | 2011-02-25 | 2012-08-29 | 华平信息技术股份有限公司 | 一种树状分层结构监控系统及监控方法 |
-
2012
- 2012-12-10 CN CN201210530382.XA patent/CN103873435B/zh active Active
-
2013
- 2013-03-06 TW TW102107870A patent/TWI617942B/zh active
- 2013-03-06 TW TW106131270A patent/TWI657351B/zh active
- 2013-12-05 WO PCT/US2013/073354 patent/WO2014093131A1/en active Application Filing
- 2013-12-05 US US14/098,099 patent/US20140164242A1/en not_active Abandoned
- 2013-12-05 JP JP2015545847A patent/JP6542672B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN103873435B (zh) | 2017-09-19 |
US20140164242A1 (en) | 2014-06-12 |
JP2016502203A (ja) | 2016-01-21 |
TWI657351B (zh) | 2019-04-21 |
JP6542672B2 (ja) | 2019-07-10 |
TWI617942B (zh) | 2018-03-11 |
CN103873435A (zh) | 2014-06-18 |
TW201810110A (zh) | 2018-03-16 |
WO2014093131A1 (en) | 2014-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11411730B2 (en) | Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support | |
US11818272B2 (en) | Methods and systems for device authentication | |
US10922401B2 (en) | Delegated authorization with multi-factor authentication | |
US9473533B2 (en) | Secure mobile framework | |
US10686600B1 (en) | Asynchronous step-up authentication for client applications | |
US9558361B2 (en) | Flexible role based authorization model | |
KR20160048203A (ko) | 복수의 장치로부터 데이터에 액세스하기 위한 시스템 | |
US10404644B2 (en) | Invitations for establishing relationships | |
CN114631286A (zh) | 具有自定义逻辑的加密资产托管系统 | |
CN114600143A (zh) | 使用硬件安全密钥的加密资产托管系统的风险缓解 | |
US10963582B1 (en) | Apparatus and method for enabling owner authorized monitored stewardship over protected data in computing devices | |
TWI617942B (zh) | Online trading platform account control method, device and server | |
JP2024506833A (ja) | アクセストークンを認証するシステムと方法 | |
US20150215318A1 (en) | Case management system | |
KR20240149400A (ko) | 저장 디바이스의 보안 액세스를 위한 시스템 및 방법 |