TW201909072A - 電子帳戶的掛失、解掛、業務管理方法、裝置及設備 - Google Patents
電子帳戶的掛失、解掛、業務管理方法、裝置及設備 Download PDFInfo
- Publication number
- TW201909072A TW201909072A TW107116422A TW107116422A TW201909072A TW 201909072 A TW201909072 A TW 201909072A TW 107116422 A TW107116422 A TW 107116422A TW 107116422 A TW107116422 A TW 107116422A TW 201909072 A TW201909072 A TW 201909072A
- Authority
- TW
- Taiwan
- Prior art keywords
- account
- password
- verification
- loss
- request
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/01—Customer relationship services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本說明書提供一種電子帳戶的掛失、解掛、業務管理方法、裝置及設備,所述掛失方法包括:基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶;在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證;如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。實施本說明書的實施例,可以及時利用關聯帳戶為本帳戶掛失,保證了掛失流程的時效性。
Description
本說明書係關於電腦技術領域,尤其關於電子帳戶的掛失、解掛、業務管理方法、裝置及設備。
目前很多電子帳戶的使用,都提供了掛失和解掛功能。用戶在丟失手機之類的設備時,在丟失的設備上仍然有被他人登錄並操作電子帳戶的可能性。為了提高安全性,需要提供一些新的電子帳戶的掛失、解掛方案。
有鑑於此,本說明書提供一種電子帳戶的掛失、解掛、業務管理方法、裝置及電腦設備。 根據本說明書實施例的第一態樣,提供一種電子帳戶的掛失方法,包括步驟: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。 根據本說明書實施例的第二態樣,提供一種電子帳戶的掛失解掛方法,包括步驟: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失; 在收到對第一帳戶解掛的請求時,根據解掛校驗資訊對第一帳戶進行身份驗證,如果第一帳戶的身份驗證通過,則對第一帳戶進行解掛。 根據本說明書實施例的第三態樣,提供一種電子帳戶的業務管理方法,包括步驟: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到針對第一帳戶的業務管理請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。 根據本說明書實施例的第四態樣,提供一種電子帳戶的掛失裝置,包括: 帳戶關聯模組,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 掛失驗證模組,用於在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 帳戶掛失模組,用於在第一帳戶和第二帳戶身份驗證通過後,對第一帳戶進行掛失。 根據本說明書實施例的第五態樣,提供一種電子帳戶的掛失解掛裝置,包括: 帳戶關聯模組,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 掛失驗證模組,用於在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 帳戶掛失模組,用於在第一帳戶和第二帳戶身份驗證通過後,對第一帳戶進行掛失; 解掛驗證模組,用於在收到對第一帳戶解掛的請求時,根據解掛校驗資訊對第一帳戶進行身份驗證; 帳戶解掛模組,用於在第一帳戶的身份驗證通過後,對第一帳戶進行解掛。 根據本說明書實施例的第六態樣,提供一種電子帳戶的業務管理裝置,包括: 帳戶關聯模組,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 管理驗證模組,用於在收到針對第一帳戶的業務管理請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 業務管理模組,用於如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。 根據本說明書實施例的第七態樣,提供一種電腦設備,包括: 處理器; 儲存處理器可執行指令的記憶體; 其中,所述處理器耦合於所述記憶體,用於讀取所述記憶體儲存的程式指令,並作為回應,執行如下操作: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。 根據本說明書實施例的第八態樣,提供一種電腦設備,包括: 處理器; 儲存處理器可執行指令的記憶體; 其中,所述處理器耦合於所述記憶體,用於讀取所述記憶體儲存的程式指令,並作為回應,執行如下操作: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失; 在收到對第一帳戶解掛的請求時,根據解掛校驗資訊對第一帳戶進行身份驗證,如果第一帳戶的身份驗證通過,則對第一帳戶進行解掛。 根據本說明書實施例的第九態樣,提供一種電腦設備,包括: 處理器; 儲存處理器可執行指令的記憶體; 其中,所述處理器耦合於所述記憶體,用於讀取所述記憶體儲存的程式指令,並作為回應,執行如下操作: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到針對第一帳戶的業務管理請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。 實施本說明書提供的實施例,在收到關聯帳戶設置請求時,設置另一帳戶成為該帳戶的關聯帳戶,可以保證所關聯的帳戶不是參與非法盜用的相關帳戶;在將來掛失時,可以及時利用關聯帳戶為本帳戶掛失,保證了掛失流程的時效性。 此外,透過設置另一帳戶成為該帳戶的關聯帳戶,還可以在有掛失、修改密碼、支付等管理該帳戶的需求時,透過驗證該帳戶和關聯帳戶,實現及時安全的帳戶管理。
這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本說明書相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本說明書的一些態樣相一致的裝置和方法的例子。 在本說明書使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本說明書。在本說明書和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本說明書中使用的術語“和/或”是指並包含一個或多個相關聯的列出專案的任何或所有可能組合。 應當理解,儘管在本說明書可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本說明書範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。 參照圖1,圖1所示的是各種實施方案的網路化環境100。網路化環境100可以包括經由網路112與一個或多個客戶端106進行資料通信的運營伺服器105,以及可以集成於運營伺服器105或獨立於運營伺服器105的計算環境103。網路112可以包括例如互聯網、內部網、外部網、廣域網路(WAN)、局域網(LAN)、有線網、無線網或其它合適的網路等,或者兩個或更多個這類網路的任何組合。貫穿示例性實施方案的論述,應瞭解,術語“資料”和“資訊”可在本說明書中互換地用於指代可存在於基於電腦的環境中的文本、圖像、音訊、視頻或任何其它形式的資訊。 運營伺服器105上可以包括可商購獲得的超文字傳送協議(HTTP)伺服器應用,如HTTP伺服器、互聯網資訊服務(IIS)和/或其它伺服器。 客戶端106可以是安裝有應用的網路裝置。這樣的網路裝置從硬體上可以包括桌上型電腦、膝上型電腦、平板電腦、智慧型電話、手持型電腦、個人數位助理(“PDA”),或任何其它有線或無線處理器驅動的裝置。從系統軟體上,可以是集成了網路瀏覽器的作業系統,或者是安裝有專用應用的作業系統;這樣的作業系統可以是windows系列的作業系統或Linux作業系統等,也可以是移動平台中的Android、IOS等。 一旦用戶使用客戶端106並透過網路112向運營伺服器105發起註冊請求,運營伺服器105可以記錄該用戶的註冊資訊,並按照註冊請求在運營伺服器105中開設預置許可權的帳號。此外,可以儲存有各用戶註冊的帳戶、各帳戶的各種密碼(登錄密碼和/或業務處理密碼等等)以及用戶註冊時上傳的身份驗證資訊。 後續每次用戶透過客戶端106訪問對應內容,從而對運營伺服器105發生訪問時,運營伺服器105基於每次訪問時的資訊中攜帶的用戶ID之類的表明用戶身份的標識,可以獲知並記錄這樣的訪問。特別的,可以記錄該用戶的存取時間,可選擇的,也可以記錄訪問時的IP位址,或者所採用的網路裝置的硬體類型,或者客戶端版本/客戶端所基於的作業系統版本之類資訊中一個或多個。特別的,對於發生特定操作的訪問,例如修改密碼,添加好友,轉入或轉出可用資源,掛失帳戶,解掛帳戶時,運營伺服器105可以記錄該操作訪問,並透過執行相應的內部或外部的處理後給予用戶特定的回應。一般地,所有操作請求和一般性的訪問,均會在運營伺服器105中留下相應記錄。運營伺服器105可以按照用戶ID來分別歸類不同用戶的所有操作。對於交互行為的操作,例如不同註冊用戶之間的交互,也可以按照上述用戶ID分類並構成集合。 運營伺服器105可以用資料庫115來儲存上述用戶訪問資訊。此外,資料庫115中還可以儲存的資料包括例如應用要求資料、商業規則、客戶端能力資料、應用市場資料、顧客資料等。資料庫115中的應用可以與已由開發者提供以便包括在應用市場中的那些應用對應。應用可以包括例如移動應用、超文字標記語言5(HTML5)應用、桌面應用和/或其它應用。 計算環境103可以包括例如伺服器電腦或提供計算能力的任何其它系統。可選地,在計算環境103中可以採用一個或多個計算設備,所述多個計算設備可以被佈置成例如一個或多個伺服器組或電腦組或其它裝置。例如,多個計算設備可以共同構成雲計算資源、網格計算資源和/或任何其它分散式運算裝置。下述本說明書的各方法實施例,可以在配置有可執行指令的一個或多個計算裝置的控制下執行。 根據各種實施方案,可以在計算環境103中執行各種應用和/或其它功能性。在計算環境103上執行的元件例如包括訪問資料引入服務、訪問資料分析服務、應用資料引入服務、應用資料分析服務以及本說明書未詳細論述的其它應用、服務、進程、系統、引擎或功能性。 另外,各種資料可以由計算環境103獲得,例如從上述資料庫115中獲得。如可以瞭解的,資料庫115可以表示多個資料庫115。儲存在資料庫115中的資料例如與以下描述的各種實施例的操作相關聯。 涉及移動互聯網的資料過程中,移動終端在終端用戶的控制下,可能與運營伺服器105交互,完成關聯帳戶設置、帳戶掛失、掛失解掛、密碼修改等業務管理,下面以支付服務提供商提供的支付平台為例,描述本說明書在該支付平台下進行關聯帳戶設置的技術方案。其中,支付服務提供商可以是支付寶、微信等第三方支付服務提供商,也可以是銀行,支付服務提供商可以架設自己的網站或者提供伺服器以專門用於支付的支付平台。這樣,用戶可以透過該支付平台上提供的服務完成關聯帳戶設置。移動終端和/或固定終端可以透過互聯網接入支付服務提供商提供的支付平台,並利用該支付平台完成關聯帳戶設置涉及的特定流程。此外,為了便捷和一些安全的考慮,移動終端和/或固定終端可以安裝專門的客戶端(其中一種形式為應用),例如由該支付服務提供商提供的應用。不論上述哪種情況,支付服務提供商提供的支付平台,在本說明書涉及的關聯帳戶設置過程中,需要獲得相關用戶的身份驗證資訊。以下在未特別指明的情況下,用伺服器來表示包含支付平台在內的平台。 實際應用中,可以網路化環境100中的一客戶端106為第一客戶端,該客戶端可以安裝在第一用戶持有的設備內(可以稱為第一客戶端設備),以網路化環境100中的另一客戶端106為第二客戶端,該客戶端可以安裝在第二用戶持有的設備(可以稱為第二客戶端設備)內,這裡的客戶端106可以是支付服務提供商提供的支付APP或支付網頁,也可以是即時通訊服務方提供的即時通訊APP或即時通訊網頁,還可以是銀行提供的手機銀行APP或網上銀行,在其他實施例中,還可以是其他透過電子帳戶登錄的客戶端,本說明書實施例對此不做限制。 本說明書的實施例中設置關聯帳戶,是考慮到客戶端106的很多業務是與用戶持有的設備(如手機)強綁定的,例如支付寶、微信等第三方支付帳戶,支付服務提供商允許用戶在支付時,進行無密碼的支付交易(例如面對面收錢、applepay等方式),或者允許用戶憑藉驗證碼(如手機驗證碼)更改一些重要的帳戶資訊,例如支付密碼、登錄密碼等。這些業務雖然為用戶提供了便捷性,同時也會帶來一定的非法盜用隱患,如用戶持有的設備丟失後,其他人就可能在很短的時間內利用失主的設備進行各種交易,更甚者,其他人可以利用失主的設備,透過驗證碼對失主的帳戶密碼進行重置或更改,從而對用戶的資金造成極大的威脅,用戶在丟失設備時需要在盡可能短的時間內對電子帳戶進行掛失,也就是將電子帳戶的功能暫停使用,在將來解除掛失(簡稱解掛)後才能恢復使用。 為了在用戶持有的設備丟失後,在盡可能短的時間內對電子帳戶進行掛失,或者進行其他業務管理,可以為第一客戶端的第一帳戶設置關聯的第二帳戶,進而可以透過關聯的第二帳戶設置第一帳戶的掛失、解掛、修改密碼等業務管理。 實際設置關聯帳戶時,登錄第一客戶端的第一用戶可以選信賴的第二用戶,如其親友,然後,設置第二用戶在第二客戶端的第二帳戶為其帳戶的關聯帳戶,其中,第二用戶登錄的客戶端為第二客戶端。 關聯帳戶的設置可以由第一用戶或第二用戶發起,第一用戶可以透過其登錄的第一客戶端,向伺服器發送將第二帳戶設置為其關聯帳戶的請求,伺服器接收到該請求後,可以分別向第一客戶端和第二客戶端發送指令,指示第一用戶和第二用戶分別提供各自帳戶的身份資訊,也可以自己採集兩個帳戶當前的身份資訊,然後伺服器將其採集的或兩個用戶提供的身份資訊者與其儲存的身份驗證資訊進行匹配;如果兩者匹配,則驗證通過,將第二帳戶設置為第一帳戶的關聯帳戶,如果不匹配,則關聯帳戶設置失敗,還可以向第一用戶和第二用戶發送關聯帳戶設置失敗的消息。 某些狀況下,身份驗證資訊可以是帳戶的身份標識和驗證密碼,身份標識可以是證件號碼、帳戶號、帳戶名稱、綁定的手機號、綁定的郵箱、綁定的問題等等,驗證密碼可以與該驗證密碼對應的帳戶的登錄密碼、支付密碼等其他業務密碼一致,例如:是該驗證密碼對應的帳戶的歷史登錄密碼中的一個,或為該驗證密碼對應的帳戶的歷史支付密碼中的一個。此外,驗證密碼也可以是用戶設置的不同於登錄密碼、業務密碼等業務密碼的附加密碼。該狀況下,身份資訊可以由第一用戶和第二用戶透過各自登錄的客戶端發送到伺服器,在進行身份驗證時,如果伺服器接收到的身份資訊與其預存的身份驗證資訊不一致,則確定兩者不匹配,如果一致,則確定匹配,其他例子中,還可以透過其他方式確定兩個用戶提供的身份資訊者與伺服器儲存的身份驗證資訊是否匹配,本說明書實施例對此不做限制。 其他狀況下,身份驗證資訊還可以是帳戶的交易記錄、帳戶的信譽積分、帳戶的搜索記錄、帳戶的環境資訊等,這裡提到的記錄可以是歷史記錄中近期的記錄,如近1個月內的記錄;環境資訊可以是第一用戶和/或第二用戶登錄時的IP位址、地理位置資訊、磁場指紋、WIFI指紋、環境音訊等,地理位置資訊可以是登錄地的地理名稱、經緯度等,磁場指紋可以是登錄地的磁場強度,WIFI指紋可以是登錄地的WIFI信號的強度,環境音訊可以是在登錄地採集到的聲音的音訊。該狀況下,身份資訊可以伺服器進行主動採集,在進行身份驗證時,判斷伺服器採集到的身份資訊與其預存的身份驗證資訊不一致,如果一致,如兩個用戶近一個月內的交易記錄中70%的交易地點一致,則確定匹配,不一致,則確定不匹配。其他例子中,還可以透過其他方式確定兩個用戶提供的身份資訊者與伺服器儲存的身份驗證資訊是否匹配,本說明書實施例對此不做限制。 其他狀況下,身份驗證資訊還可以是表示第一和/或第二帳戶處於安全狀態的狀態資訊,身份資訊可以是第一和/或第二帳戶當前的狀態資訊,在進行身份驗證時,伺服器可以主動查找第一和/或第二帳戶當前的身份資訊,如果當前的身份資訊是表示第一和/或第二帳戶處於安全狀態的狀態資訊,則確定對第一和/或第二帳戶的驗證通過。第一和/或第二帳戶的身份資訊可以由伺服器定時根據第一和/或第二帳戶的環境資訊進行更新,如,每天早上八點,判斷前一天的交易記錄與前一個月的交易記錄的匹配度,如果匹配度超過60%,則確定今天的狀態資訊為表示第一和/或第二帳戶處於安全狀態的狀態資訊。 此外,除上述驗證通過外,可以進一步透過簡訊、郵件等方式發送隨機驗證碼到用戶持有的設備。帳戶對應的客戶端回饋的隨機驗證碼也正確時,第一帳戶和第二帳戶的身份驗證通過,如果回饋的隨機驗證碼不正確,則第一帳戶和第二帳戶的身份驗證不通過。 完成關聯帳戶設置後,伺服器可以儲存關聯帳戶表。該關聯帳戶表可以包含第一帳戶、第一帳戶的關聯帳戶(第二帳戶)、第一帳戶與其關聯帳戶的身份驗證資訊。 在其他實施例中,第一用戶也可以透過其他途徑設置關聯帳戶,例如電話客服。例如透過電話通信向客服提供自身與第二用戶的帳戶的身份資訊,然後客服透過查詢伺服器儲存的身份驗證資訊,決定身份驗證是否通過,並在身份驗證通過後,在伺服器中儲存關聯帳戶表。 設置關聯帳戶後,在將來進行掛失、解掛、修改密碼等業務管理時,第一用戶可以及時利用關聯帳戶為對本帳戶進行相應的業務管理,因此即便用戶持有的設備丟失,也能及時對在該設備上登錄的電子帳戶進行掛失、解掛、修改密碼等業務管理。以下結合附圖1,詳細說明本說明書的電子帳戶的掛失、解掛和業務管理過程。 請參閱圖2,圖2是本說明書一示例性實施例示出的電子帳戶的掛失方法的流程圖,該實施例能應用於伺服器上,可以包括以下步驟S201-S203: 步驟S201、基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶。 步驟S202、在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證。 步驟S203、如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。 本說明書實施例中,步驟S201可以參閱圖1對應的實施例中設置關聯帳戶的過程,涉及的技術內容,在此不再贅述。 其中,關聯帳戶設置請求可以由第一客戶端向伺服器發起設置第二帳戶為關聯帳戶的請求,或者由第二客戶端向伺服器發起設置自身為第一帳戶的關聯帳戶的請求。在收到請求後,伺服器可以採取圖1對應的實施例中設置關聯帳戶的過程,涉及的驗證方式,對第一帳戶和第二帳戶進行身份驗證。 為避免盜用用戶持有的設備的盜用者,透過第一帳戶或第二帳戶設置關聯帳戶前,可以由第一帳戶或第二帳戶通過安全狀態驗證(身份驗證的一種)後,向伺服器發起關聯帳戶設置請求,接收到該請求後,伺服器只對另一帳戶進行身份驗證,如果驗證通過,則確定第一帳戶和第二帳戶的身份驗證通過,進行關聯帳戶設置。 其他例子中,伺服器為避免盜用者透過第一帳戶或第二帳戶設置關聯帳戶,可以在收到關聯帳戶設置請求時,檢測第一帳戶和第二帳戶是否處於安全狀態,如果處於安全狀態,則確定身份驗證通過,指示用戶輸入後續業務管理時作為身份驗證依據的身份驗證資訊,如以上提到的身份驗證資訊可以是帳戶的身份標識和驗證密碼;或者直接將註冊帳戶時的身份驗證資訊,作為後續業務管理時的身份驗證依據,如以上提到的帳戶的交易記錄、帳戶的信譽積分、帳戶的搜索記錄、帳戶的環境資訊等,設置關聯帳戶的場景不同時,具體實現方式有所不同,本說明書實施例對此不做限制。 如果透過電話客服或其他方式請求設置關聯帳戶,需要驗證第一用戶和第二用戶這兩者各自的帳戶的身份標識以及驗證密碼,驗證密碼可以與用戶各自帳戶的登錄密碼、其他業務密碼和附加密碼中的至少一項一致,業務密碼如支付密碼。 在某些例子中,為了防止客戶端設備(如手機)丟失後,失主外的其他用戶更改帳戶密碼或其他業務密碼,可以將驗證密碼設定為該驗證密碼對應的帳戶即時的密碼或歷史密碼中的其中一個。 在設置好關聯帳戶後,如果第一用戶的客戶端設備丟失,或者客戶端設備未丟失,但是第一用戶認為其電子帳戶存在安全隱患,第一用戶可以透過對應業務的電話客服、網頁、自己的客戶端設備(適用於客戶端設備未丟失的情況)或者關聯帳戶對應的用戶的客戶端設備,發起對第一帳戶掛失的請求。客服人員或者伺服器可以通知第一帳戶及其關聯帳戶對應的用戶提供身份資訊,或者採集第一帳戶和/或第二帳戶的身份資訊,然後比對用戶提供或自身採集的身份資訊與設置關聯帳戶時儲存的身份驗證資訊比對,如果不匹配,則掛失失敗,如果匹配,則通過驗證身份,掛失第一帳戶。具體的身份驗證方式,可以採取以上設置關聯帳戶時提到的相應方式,本說明書實施例對此不做限制。除第一帳戶或第二帳戶對應的用戶外的其他用戶,難以獲得第一帳戶和第二帳戶的身份驗證資訊,因此,其他用戶也難以透過關聯帳戶對第一帳戶進行掛失。 此外,考慮到第一帳戶掛失後,失主外的其他用戶透過其持有的失主的設備,可以獲得用於解掛帳戶的身份驗證資訊,本說明書實施例,在掛失第一帳戶的同時,還可以生成用於解掛第一帳戶的解掛密碼(解掛密碼)。該解掛密碼只有透過關聯帳戶掛失第一帳戶的用戶知道,因此,失主外的其他用戶即使透過其持有的失主的設備,可以獲得用於解掛帳戶的身份驗證資訊,也難以對掛失的第一帳戶進行解掛,因此,本說明書的方案,能夠進一步保證解掛流程的安全性,為電子帳戶提供更全面的安全保護。 實際應用中,如果透過第二帳戶發起對第一帳戶掛失的請求,伺服器可以將所述解掛密碼發送給第二帳戶的客戶端。以便第一用戶記錄該解掛密碼,在解掛第一帳戶時候提供該解掛密碼完成解掛。解掛密碼可以由本說明書設計人員預先設定生成規則,由伺服器按照生成規則生成。 在某些例子中,如果所述解掛密碼為固定不變或有固定規則的解掛密碼,那麼其他用戶有可能竊取到該解掛密碼,如透過竊聽大量用戶的帳戶解掛流程,分析出解掛密碼,然後在第一用戶掛失第一帳戶後,透過竊取到的解掛密碼解掛第一帳戶,對帳戶安全造成威脅。為了避免該狀況的發生,所述解掛密碼為一次性密碼,在收到對第一帳戶掛失的請求時,由伺服器臨時隨機生成。 以下分別結合附圖3和4,介紹透過電話客服掛失和透過客戶端掛失的具體流程: 參閱圖3,在本實施例中,第一客戶端設備是第一用戶持有的設備,該設備內運行有第一客戶端,在開啟第一客戶端後,第一用戶可以透過註冊時獲得的第一帳戶和登錄密碼登錄到伺服器;第二客戶端設備是第二用戶持有的設備,該設備內運行有第二客戶端,在開啟第二客戶端後,第二用戶可以透過註冊時獲得的第二帳戶和登錄密碼登錄到伺服器。第一帳戶和第二帳戶可以是第三方支付帳戶。 第一用戶基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶,本例子中,這裡的身份驗證資訊可以是第一用戶和第二用戶各自的帳戶的帳戶號和支付密碼。 在第一用戶的持有的第一客戶端設備丟失後,第一用戶可以透過第二用戶登錄的第二客戶端向伺服器發起對第一帳戶掛失的請求(步驟S301),第一用戶可以在第二客戶端內選中其第一帳戶,然後發起關聯帳戶掛失請求,該請求內可以攜帶有第一帳戶和第二帳戶的帳戶號。 伺服器接收到對第一帳戶掛失的請求後,然後向第二客戶端發送輸入身份資訊的通知(步驟S302)。 第一用戶和第二用戶可以分別透過第二客戶端向伺服器發送各自帳戶的身份資訊(步驟S303),由於之前發送的請求中已包含各自的帳戶號,此時可以僅發送各自帳戶的支付密碼。 伺服器接收到第一帳戶和第二帳戶的支付密碼後,查找對應第一帳戶和第二帳戶儲存的支付密碼,然後比對儲存的支付密碼和接收的支付密碼(步驟S304),如果均一致,則執行步驟S305至步驟S306,如果不一致,則可以選擇執行步驟S307。 步驟S305、生成並儲存用於對第一帳戶解掛的解掛密碼。 步驟S306、將解掛密碼發送到第二客戶端。 步驟S307、向第二客戶端設備發送掛失告警,提示第二用戶其帳戶存在安全隱患。 參閱圖4,在本實施例中,第一客戶端設備是第一用戶持有的設備,該設備內運行有第一客戶端,在開啟第一客戶端後,第一用戶可以透過註冊時獲得的第一帳戶和登錄密碼登錄到伺服器;第二客戶端設備是第二用戶持有的設備,該設備內運行有第二客戶端,在開啟第二客戶端後,第二用戶可以透過註冊時獲得的第二帳戶和登錄密碼登錄到伺服器。第一帳戶和第二帳戶可以是銀行的網上銀行帳戶或手機銀行帳戶。客服端設備是銀行熱線的客服人員持有的設備,該設備內運行有客服客戶端,在開啟客服客戶端後,客服人員可以透過註冊時獲得的客服帳戶和登錄密碼登錄到伺服器,還可以透過客服端設備接聽用戶的熱線電話。 第一用戶基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶,這裡的身份驗證資訊可以是第一用戶和第二用戶各自的帳戶號和登錄密碼。 在第一用戶的持有的第一客戶端設備丟失後,第一用戶可以透過第二用戶登錄的第二客戶端設備撥打銀行的客服熱線,向接聽熱線的客服人員發起對第一帳戶掛失的請求(步驟S401),該請求內可以攜帶有第一帳戶的帳戶號。 客服人員接收到對第一帳戶掛失的請求後,透過客服端設備通知第一用戶提供其帳戶及其關聯帳戶的身份資訊的通知(步驟S402)。 第一用戶可以透過客服熱線向客服人員提供第一用戶與第二用戶的帳戶的身份資訊(步驟S403),由於之前發送的請求中已包含第一用戶的帳戶號,此時可以僅提供第一帳戶的支付密碼、第二帳戶的帳戶號和支付密碼。 客服人員收到第一帳戶和第二帳戶各自的支付密碼和帳戶號後,可以透過客服端設備向伺服器請求對應第一帳戶和第二帳戶儲存的支付密碼和帳戶號(步驟S404),伺服器查找到後返回至客服端設備(步驟S405)然後客服人員比對伺服器返回和第一用戶提供的帳戶號、支付密碼(步驟S406),如果均一致,則執行步驟S407至步驟S408,如果不一致,則掛掉熱線,掛失第一帳戶失敗。 步驟S407、客服人員透過客服端設備向伺服器請求對第一帳戶解掛的解掛密碼。 步驟S408、伺服器接收到請求後,生成並儲存用於對第一帳戶解掛的解掛密碼。 步驟S409,伺服器向客服端設備發送解掛密碼。 步驟S410,客服人員透過熱線將解掛密碼提供給第一用戶。 在其他例子中還可以採取其他途徑掛失用戶的電子帳戶。 在完成電子帳戶的掛失後,如果用戶找回丟失的手機、補辦了SIM卡、或者認為自己的電子帳戶不再存在安全隱患,即可以申請解掛其電子帳戶,具體的解掛流程可以參閱圖5,圖5是是本說明書一示例性實施例示出的電子帳戶的掛失解掛方法的流程圖,該實施例能應用於伺服器上,可以包括以下步驟S501-S505: 步驟S501、基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶。 步驟S502、在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證。 步驟S503、如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。 步驟S504、在收到對第一帳戶解掛的請求時,基於解掛校驗資訊對第一帳戶進行身份驗證。 步驟S505、如果第一帳戶的身份驗證通過,則對第一帳戶進行解掛。 本說明書實施例的步驟S501至步驟S503涉及的技術內容,與圖1至圖4對應的實施例涉及的技術內容相應,在此不再贅述。 實際應用中,如果用戶想要解掛其之前掛失的電子帳戶,可以透過對應業務的電話客服、第一帳戶的客戶端或者關聯帳戶(第二帳戶)的客戶端,發起對其電子帳戶解掛的請求。 如果之前掛失時未生成解掛密碼,解掛驗證資訊為第一帳戶的身份驗證資訊或第一帳戶與第二帳戶的身份驗證資訊,客服人員或者伺服器可以通知用戶提供第一帳戶的身份資訊,或者還可以通知用戶及其關聯帳戶對應的用戶提供各自帳戶的身份資訊,然後比對提供的身份資訊與註冊帳戶時儲存的身份資訊,或者比對提供的身份資訊與設置關聯帳戶時儲存的身份驗證資訊比對,如果不匹配,則解掛失敗,如果匹配,則完成解掛。具體的身份驗證方式,可以採用之前提到的相應方式,本說明書實施例對此不做限制。 如果之前掛失時有生成解掛密碼,解掛驗證資訊包括解掛密碼,某些狀況下還可以包括第一帳戶的身份驗證資訊,或者包括第一帳戶和第二帳戶的身份驗證資訊。 解掛驗證資訊包括解掛密碼時,客服人員或者伺服器可以通知用戶提供用於解鎖的密碼,如果用戶提供的密碼與所述解鎖密碼一致,則第一帳戶的身份驗證通過,對第一帳戶進行解掛。如果不一致,則確定身份驗證失敗,則禁止解掛第一帳戶。 解掛驗證資訊包括解掛密碼和第一帳戶的身份驗證資訊時,客服人員或者伺服器可以通知用戶提供第一帳戶的身份資訊,然後比對提供的身份資訊與註冊帳戶時儲存的身份資訊,或者比對提供的身份資訊與設置關聯帳戶時儲存的身份驗證資訊比對,如果不匹配,則解掛失敗,如果匹配,則完成解掛。具體的身份驗證方式,可以採用之前提到的相應方式,本說明書實施例對此不做限制。 解掛驗證資訊包括解掛密碼和第一帳戶的身份驗證資訊時,客服人員或者伺服器還可以通知用戶及其關聯帳戶對應的用戶提供各自帳戶的身份資訊,然後比對提供的身份資訊與註冊帳戶時儲存的身份資訊,或者比對提供的身份資訊與設置關聯帳戶時儲存的身份驗證資訊比對,如果不匹配,則解掛失敗,如果匹配,則完成解掛。具體的身份驗證方式,可以採用之前提到的相應方式,本說明書實施例對此不做限制。 此外,伺服器接收到第二帳戶的客戶端發出的對第一帳戶解掛的請求後,為了進一步避免解掛存在的安全風險,伺服器可以向第二帳戶綁定的終端設備發送隨機驗證碼,所述解掛校驗資訊還可以包括第二帳戶的客戶端返回的隨機驗證碼,預定時段內如果接收到第二帳戶的客戶端發送的用於解掛的密碼和隨機驗證碼,則判斷接收的隨機驗證碼與發出的隨機驗證碼是否一致,如果一致,則判斷接收的密碼與解掛密碼是否一致,如果一致則對第一帳戶解掛,其他狀況下則禁止解掛。 以下分別結合附圖6,介紹透過關聯帳戶的客戶端掛失的具體流程: 參閱圖6,在本實施例中,第一客戶端設備是第一用戶持有的設備,該設備內運行有第一客戶端,在開啟第一客戶端後,第一用戶可以透過註冊時獲得的第一帳戶和登錄密碼登錄到伺服器;第二客戶端設備是第二用戶持有的設備,該設備內運行有第二客戶端,在開啟第二客戶端後,第二用戶可以透過註冊時獲得的第二帳戶和登錄密碼登錄到伺服器。第一帳戶和第二帳戶可以是第三方支付帳戶。 第一用戶基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶,這裡的身份驗證資訊可以是第一用戶和第二用戶各自的帳戶的帳戶號和支付密碼。 第一用戶在認為第一帳戶存在安全隱患時,透過圖2至圖4中的任一涉及的電子帳戶的掛失方法掛失了第一帳戶,暫停使用第一客戶端。現在認為帳戶的安全隱患消除,想要解掛之前掛失的帳戶,第一用戶可以透過第二用戶登錄的第二客戶端向伺服器發起對第一帳戶解掛的請求(步驟S601),第一用戶可以在第二客戶端內選中其第一帳戶,然後發起關聯帳戶解掛請求,該請求內可以攜帶有第一帳戶和第二帳戶的帳戶號。 伺服器接收到對第一帳戶解掛的請求後,然後向第二客戶端發送身份資訊輸入通知,通知第一用戶和第二用戶輸入身份資訊(步驟S602)。 第一用戶和第二用戶可以分別透過第二客戶端向伺服器發送各自帳戶的身份資訊(步驟S603),由於之前發送的請求中已包含各自的帳戶號,此時可以僅發送各自帳戶的支付密碼。 伺服器接收到第一帳戶和第二帳戶的支付密碼後,查找對應第一帳戶和第二帳戶儲存的支付密碼,然後比對儲存的支付密碼和接收的支付密碼(步驟S604),如果均一致,則執行步驟S605,如果不一致,則可以選擇執行步驟S608。 步驟S605、向第二客戶端發送解掛密碼輸入通知,以通知用戶提供用於解掛的密碼。 步驟S606、第一用戶透過第二客戶端向伺服器發送用於解掛的密碼。 步驟S607、伺服器接收到用於解掛的密碼後,查找對應第一帳戶和第二帳戶儲存的解掛密碼,並比較接收的用於解掛的密碼和解掛密碼,如果一致,則執行步驟S608,如果不一致,則可以選擇執行步驟S609。 步驟S608、伺服器解掛第一帳戶,之後第一用戶可以重新啟用開啟第一客戶端。 步驟S609、伺服器向第二客戶端設備發送掛失告警,提示第二用戶其帳戶存在安全隱患。 在其他實施例中,第一用戶也可以第一客戶端設備內的第一客戶端解掛之前掛失的第一帳戶,解掛時,可以基於僅含有解掛密碼的解掛校驗資訊對第一帳戶進行身份驗證,也可以基於含有解掛密碼、第一帳戶和第二帳戶的身份資訊的解掛資訊對第一帳戶進行身份驗證。 除可以透過設置關聯帳戶時保存的身份驗證資訊對電子帳戶進行掛失、解掛外,本說明書的方案還可以對電子帳戶進行密碼修改等其他業務管理,以下結合附圖7進行說明。 請參閱圖7,圖7是本說明書一示例性實施例示出的電子帳戶的業務管理方法的流程圖,該實施例能應用於圖1所示的伺服器上,可以包括以下步驟S701-S703: 步驟S701、基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶。 步驟S702、在收到針對第一帳戶的業務管理請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證。 步驟S703、如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。 本說明書實施例中的步驟S701至步驟S703涉及的技術內容,與圖1至圖6對應的實施例涉及的技術內容相應,在此不再贅述。 實際應用中,所述業務管理請求可以為密碼修改請求、支付請求、掛失請求、解掛請求等等。這裡的密碼可以是支付密碼、登錄密碼或其他業務密碼。 一些例子中,在所述業務管理請求為掛失請求時,本實施例電子帳戶的業務管理方法還可以包括: 生成並儲存用於對第一帳戶進行解掛的解掛密碼。 另一些例子中,所述業務管理請求為解掛請求,所述業務管理為解掛時,本實施例電子帳戶的業務管理方法還可以包括: 判斷接收的密碼與所述解掛密碼是否一致; 在第一帳戶和第二帳戶身份驗證通過,且接收的密碼與所述解掛密碼一致時,執行針對第一帳戶的業務管理。 與前述方法的實施例相對應,本說明書還提供了裝置的實施例。 參見圖8,圖8是本說明書一示例性實施例示出的電子帳戶的掛失裝置的邏輯框圖,該裝置可以包括:帳戶關聯模組810、掛失驗證模組820和帳戶掛失模組830。 其中,帳戶關聯模組810,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶。 掛失驗證模組820,用於在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證。 帳戶掛失模組830,用於第一帳戶和第二帳戶身份驗證通過時,對第一帳戶進行掛失。 一些例子中,所述身份驗證資訊包括以下至少一項: 帳戶的交易記錄、帳戶的信譽積分、帳戶的環境資訊、帳戶的搜索記錄。 另一些例子中,所述身份驗證資訊包括帳戶的身份標識和驗證密碼。 作為例子,所述驗證密碼與該驗證密碼對應的帳戶的登錄密碼或支付密碼一致。 作為例子,所述驗證密碼為該驗證密碼對應的帳戶的歷史登錄密碼中的一個,或為該驗證密碼對應的帳戶的歷史支付密碼中的一個。 另一些例子中,所述對第一帳戶掛失的請求由第二帳戶的客戶端發出。 另一些例子中,本實施例的電子帳戶的掛失裝置還可以包括: 解掛密碼生成模組,用於在對第一帳戶進行掛失時,生成並儲存用於對第一帳戶進行解掛的解掛密碼。 作為例子,所述解掛密碼為一次性密碼。 作為例子,本實施例的電子帳戶的掛失裝置還可以包括: 解掛密碼發送模組,用於將所述解掛密碼發送給第二帳戶的客戶端。 參見圖9,圖9是本說明書一示例性實施例示出的電子帳戶的掛失解掛裝置的邏輯框圖,該裝置可以包括:帳戶關聯模組910、掛失驗證模組920、帳戶掛失模組930、解掛驗證模組940和帳戶解掛模組950。 其中,帳戶關聯模組910,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶。 掛失驗證模組920,用於在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證。 帳戶掛失模組930,用於第一帳戶和第二帳戶身份驗證通過時,對第一帳戶進行掛失。 解掛驗證模組940,用於在收到對第一帳戶解掛的請求時,基於解掛校驗資訊對第一帳戶進行身份驗證。 帳戶解掛模組950,用於在第一帳戶的身份驗證通過,則對第一帳戶進行解掛。 一些例子中,所述身份驗證資訊包括以下至少一項: 帳戶的交易記錄、帳戶的信譽積分、帳戶的環境資訊、帳戶的搜索記錄。 另一些例子中,所述身份驗證資訊包括帳戶的身份標識和驗證密碼。 作為例子,所述驗證密碼與該驗證密碼對應的帳戶的登錄密碼或支付密碼一致。 作為例子,所述驗證密碼為該驗證密碼對應的帳戶的歷史登錄密碼中的一個,或為該驗證密碼對應的帳戶的歷史支付密碼中的一個。 另一些例子中,所述對第一帳戶掛失的請求由第二帳戶的客戶端發出。 另一些例子中,本實施例的電子帳戶的掛失解掛裝置還可以包括: 解掛密碼生成模組,用於在對第一帳戶進行掛失時,生成並儲存用於對第一帳戶進行解掛的解掛密碼。 作為例子,所述解掛密碼為一次性密碼。 作為例子,本實施例的電子帳戶的掛失解掛裝置還可以包括: 解掛密碼發送模組,用於將所述解掛密碼發送給第二帳戶的客戶端。 作為例子,所述解掛校驗資訊包括所述解掛密碼。 另一些例子中,所述對第一帳戶解掛的請求由第二帳戶的客戶端發出。 另一些例子中,本實施例的電子帳戶的掛失解掛裝置還可以包括: 驗證碼發送模組,用於在收到對第一帳戶解掛的請求時,向第二帳戶綁定的終端設備發送隨機驗證碼; 所述解掛校驗資訊還包括第二帳戶的客戶端返回的隨機驗證碼。 另一些例子中,所述解掛驗證資訊包括各帳戶的身份驗證資訊,所述解掛驗證模組還包括: 雙帳戶驗證模組,用於根據各帳戶的身份驗證資訊分別對第一帳戶和第二帳戶進行身份驗證; 所述帳戶掛失模組還用於在在第一帳戶和第二帳戶的身份驗證通過後,對第一帳戶進行掛失。 另一些例子中,所述解掛驗證資訊包括所述解掛密碼,所述解掛驗證模組還包括: 解掛密碼驗證模組,用於判斷接收的密碼與所述解掛密碼是否一致; 身份確定模組,用於在接收的密碼與所述解掛密碼一致時,確定第一帳戶的身份驗證通過。 參見圖10,圖10是本說明書一示例性實施例示出的電子帳戶的業務管理裝置的邏輯框圖,該裝置可以包括:帳戶關聯模組1010、管理驗證模組1020和業務管理模組1030。 其中,帳戶關聯模組1010,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶。 管理驗證模組1020,用於在收到針對第一帳戶的業務管理請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證。 業務管理模組1030,用於在第一帳戶和第二帳戶的身份驗證通過時,執行針對第一帳戶的業務管理。 一些例子中,所述業務管理請求為以下任一: 密碼修改請求、支付請求、掛失請求、解掛請求。 另一些例子中,所述業務管理請求為掛失請求,本實施例電子帳戶的業務管理裝置還可以包括: 解掛密碼生成模組,用於生成並儲存用於對第一帳戶進行解掛的解掛密碼。 作為例子,所述業務管理請求為解掛請求,所述業務管理為解掛,本實施例電子帳戶的業務管理裝置還可以包括: 解掛密碼驗證模組,用於判斷接收的密碼與所述解掛密碼是否一致; 所述業務管理模組還用於在第一帳戶和第二帳戶身份驗證通過,且接收的密碼與所述解掛密碼一致時,執行針對第一帳戶的業務管理。 上述裝置中各個單元(或模組)的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。 對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的單元或模組可以是或者也可以不是物理上分開的,作為單元或模組顯示的部件可以是或者也可以不是物理單元或模組,即可以位於一個地方,或者也可以分佈到多個網路單元或模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。 本說明書裝置的實施例可以應用在電腦設備上。具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現中,電腦設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、個人數位助理、媒體播放機或者這些設備中的任意幾種設備的組合。 裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在電腦設備的處理器將非易失性記憶體等可讀媒體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖11所示,為本說明書裝置所在電腦設備的一種硬體結構圖,除了圖11所示的處理器、記憶體、網路介面、以及非易失性記憶體之外,實施例中裝置所在的電腦設備通常根據該電腦設備的實際功能,還可以包括其他硬體,對此不再贅述。 在一個例子中,電腦設備的記憶體可以儲存處理器可執行程式指令;處理器可以耦合記憶體,用於讀取所述記憶體儲存的程式指令,並作為回應,執行如下操作:基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶;在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證;如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。 在另一個例子中,電腦設備的記憶體可以儲存處理器可執行程式指令;處理器可以耦合記憶體,用於讀取所述記憶體儲存的程式指令,並作為回應,執行如下操作:基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶;在收到對第一帳戶掛失的請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證;如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失;在收到對第一帳戶解掛的請求時,基於解掛校驗資訊對第一帳戶進行身份驗證,如果驗證通過,則對第一帳戶進行解掛。 在另一個例子中,電腦設備的記憶體可以儲存處理器可執行程式指令;處理器可以耦合記憶體,用於讀取所述記憶體儲存的程式指令,並作為回應,執行如下操作:基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶;在收到針對第一帳戶的業務管理請求時,根據所述身份驗證資訊對所述第一帳戶和第二帳戶進行身份驗證;如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。 在其他實施例中,處理器所執行的操作可以參考上文方法實施例中相關的描述,在此不予贅述。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
100‧‧‧網路化環境
103‧‧‧計算環境
105‧‧‧運營伺服器
106‧‧‧客戶端
112‧‧‧網路
115‧‧‧資料庫
810‧‧‧帳戶關聯模組
820‧‧‧掛失驗證模組
830‧‧‧帳戶掛失模組
910‧‧‧帳戶關聯模組
920‧‧‧掛失驗證模組
930‧‧‧帳戶掛失模組
940‧‧‧解掛驗證模組
950‧‧‧帳戶解掛模組
1010‧‧‧帳戶關聯模組
1020‧‧‧管理驗證模組
1030‧‧‧業務管理模組
圖1是本說明書一示例性實施例示出的實現電子帳戶的掛失/解掛/帳戶管理的系統的架構圖; 圖2是本說明書一示例性實施例示出的電子帳戶的掛失方法的流程圖; 圖3是本說明書一示例性實施例示出的電子帳戶的掛失方法的時序圖; 圖4是本說明書另一示例性實施例示出的電子帳戶的掛失方法的時序圖; 圖5是本說明書一示例性實施例示出的電子帳戶的掛失解掛方法的流程圖; 圖6是本說明書一示例性實施例示出的電子帳戶的掛失解掛方法的時序圖; 圖7是本說明書一示例性實施例示出的電子帳戶的業務管理方法的流程圖; 圖8是本說明書一示例性實施例示出的電子帳戶的掛失裝置的邏輯框圖; 圖9是本說明書一示例性實施例示出的電子帳戶的掛失解掛裝置的邏輯框圖; 圖10是本說明書一示例性實施例示出的電子帳戶的業務管理裝置的邏輯框圖; 圖11是本說明書一示例性實施例示出的電子帳戶的掛失/掛失解掛/業務管理裝置所在電腦設備的硬體結構圖。
Claims (57)
- 一種電子帳戶的掛失方法,包括步驟: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。
- 根據請求項1所述的方法,該身份驗證資訊包括以下至少一項: 帳戶的交易記錄、帳戶的信譽積分、帳戶的環境資訊、帳戶的搜索記錄。
- 根據請求項1所述的方法,該身份驗證資訊包括帳戶的身份標識和驗證密碼。
- 根據請求項3所述的方法,該驗證密碼與該驗證密碼對應的帳戶的登錄密碼或支付密碼一致。
- 根據請求項4所述的方法,該驗證密碼為該驗證密碼對應的帳戶的歷史登錄密碼中的一個,或為該驗證密碼對應的帳戶的歷史支付密碼中的一個。
- 根據請求項1所述的方法,該對第一帳戶掛失的請求由第二帳戶的客戶端發出。
- 根據請求項1所述的方法,在對第一帳戶進行掛失時,該方法還包括以下步驟: 生成並儲存用於對第一帳戶進行解掛的解掛密碼。
- 根據請求項7所述的方法,該方法還包括步驟: 將該解掛密碼發送給第二帳戶的客戶端。
- 根據請求項7所述的方法,該解掛密碼為一次性密碼。
- 一種電子帳戶的掛失解掛方法,包括步驟: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失; 在收到對第一帳戶解掛的請求時,根據解掛校驗資訊對第一帳戶進行身份驗證,如果第一帳戶的身份驗證通過,則對第一帳戶進行解掛。
- 根據請求項10所述的方法,該身份驗證資訊包括以下至少一項: 帳戶的交易記錄、帳戶的信譽積分、帳戶的環境資訊、帳戶的搜索記錄。
- 根據請求項10所述的方法,該身份驗證資訊包括帳戶的身份標識和驗證密碼。
- 根據請求項12所述的方法,該驗證密碼與該驗證密碼對應的帳戶的登錄密碼或支付密碼一致。
- 根據請求項13所述的方法,該驗證密碼為該驗證密碼對應的帳戶的歷史登錄密碼中的一個,或為該驗證密碼對應的帳戶的歷史支付密碼中的一個。
- 根據請求項10所述的方法,該對第一帳戶掛失的請求由第二帳戶的客戶端發出。
- 根據請求項10所述的方法,在對第一帳戶進行掛失時,該方法還包括以下步驟: 生成並儲存用於對第一帳戶進行解掛的解掛密碼。
- 根據請求項16所述的方法,該方法還包括步驟: 將該解掛密碼發送給第二帳戶的客戶端。
- 根據請求項16所述的方法,該解掛密碼為一次性密碼。
- 根據請求項16所述的方法,該解掛校驗資訊包括該解掛密碼。
- 根據請求項10或16所述的方法,該對第一帳戶解掛的請求由第二帳戶的客戶端發出。
- 根據請求項20所述的方法,在收到對第一帳戶解掛的請求時,該方法還包括步驟: 向第二帳戶綁定的終端設備發送隨機驗證碼; 該解掛校驗資訊還包括第二帳戶的客戶端返回的隨機驗證碼。
- 根據請求項20所述的方法,該解掛驗證資訊包括各帳戶的身份驗證資訊,該根據解掛校驗資訊對第一帳戶進行身份驗證,包括: 根據各帳戶的身份驗證資訊分別對第一帳戶和第二帳戶進行身份驗證; 對第一帳戶進行掛失的步驟,在第一帳戶和第二帳戶的身份驗證通過後執行。
- 根據請求項20所述的方法,該解掛驗證資訊包括該解掛密碼,該根據解掛校驗資訊對第一帳戶進行身份驗證,包括: 判斷接收的密碼與該解掛密碼是否一致; 如果一致,則確定第一帳戶的身份驗證通過。
- 一種電子帳戶的業務管理方法,包括步驟: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到針對第一帳戶的業務管理請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。
- 根據請求項24所述的方法,該業務管理請求為以下任一: 密碼修改請求、支付請求、掛失請求、解掛請求。
- 根據請求項24所述的方法,該業務管理請求為掛失請求,該方法還包括以下步驟: 生成並儲存用於對第一帳戶進行解掛的解掛密碼。
- 根據請求項26所述的方法,該業務管理請求為解掛請求,該業務管理為解掛,該方法還包括以下步驟: 判斷接收的密碼與該解掛密碼是否一致; 在第一帳戶和第二帳戶身份驗證通過,且接收的密碼與該解掛密碼一致時,執行針對第一帳戶的業務管理。
- 一種電子帳戶的掛失裝置,包括: 帳戶關聯模組,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 掛失驗證模組,用於在收到對第一帳戶掛失的請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 帳戶掛失模組,用於在第一帳戶和第二帳戶身份驗證通過後,對第一帳戶進行掛失。
- 根據請求項28所述的裝置,該身份驗證資訊包括以下至少一項: 帳戶的交易記錄、帳戶的信譽積分、帳戶的環境資訊、帳戶的搜索記錄。
- 根據請求項28所述的裝置,該身份驗證資訊包括帳戶的身份標識和驗證密碼。
- 根據請求項30所述的裝置,該驗證密碼與該驗證密碼對應的帳戶的登錄密碼或支付密碼一致。
- 根據請求項31所述的裝置,該驗證密碼為該驗證密碼對應的帳戶的歷史登錄密碼中的一個,或為該驗證密碼對應的帳戶的歷史支付密碼中的一個。
- 根據請求項28所述的裝置,該對第一帳戶掛失的請求由第二帳戶的客戶端發出。
- 根據請求項28所述的裝置,該裝置還包括: 解掛密碼生成模組,用於在對第一帳戶進行掛失時,生成並儲存用於對第一帳戶進行解掛的解掛密碼。
- 根據請求項34所述的裝置,該解掛密碼為一次性密碼。
- 根據請求項34所述的裝置,該裝置還包括: 解掛密碼發送模組,用於將該解掛密碼發送給第二帳戶的客戶端。
- 一種電子帳戶的掛失解掛裝置,包括: 帳戶關聯模組,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 掛失驗證模組,用於在收到對第一帳戶掛失的請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 帳戶掛失模組,用於在第一帳戶和第二帳戶身份驗證通過後,對第一帳戶進行掛失; 解掛驗證模組,用於在收到對第一帳戶解掛的請求時,根據解掛校驗資訊對第一帳戶進行身份驗證; 帳戶解掛模組,用於在第一帳戶的身份驗證通過後,對第一帳戶進行解掛。
- 根據請求項37所述的裝置,該身份驗證資訊包括以下至少一項: 帳戶的交易記錄、帳戶的信譽積分、帳戶的環境資訊、帳戶的搜索記錄。
- 根據請求項37所述的裝置,該身份驗證資訊包括帳戶的身份標識和驗證密碼。
- 根據請求項39所述的裝置,該驗證密碼與該驗證密碼對應的帳戶的登錄密碼或支付密碼一致。
- 根據請求項40所述的裝置,該驗證密碼為該驗證密碼對應的帳戶的歷史登錄密碼中的一個,或為該驗證密碼對應的帳戶的歷史支付密碼中的一個。
- 根據請求項37所述的裝置,該對第一帳戶掛失的請求由第二帳戶的客戶端發出。
- 根據請求項37所述的裝置,該裝置還包括: 解掛密碼生成模組,用於在對第一帳戶進行掛失時,生成並儲存用於對第一帳戶進行解掛的解掛密碼。
- 根據請求項43所述的裝置,該解掛密碼為一次性密碼。
- 根據請求項43所述的裝置,該裝置還包括: 解掛密碼發送模組,用於將該解掛密碼發送給第二帳戶的客戶端。
- 根據請求項43所述的裝置,該解掛校驗資訊包括該解掛密碼。
- 根據請求項37或43所述的裝置,該對第一帳戶解掛的請求由第二帳戶的客戶端發出。
- 根據請求項47所述的裝置,該裝置還包括: 驗證碼發送模組,用於在收到對第一帳戶解掛的請求時,向第二帳戶綁定的終端設備發送隨機驗證碼; 該解掛校驗資訊還包括第二帳戶的客戶端返回的隨機驗證碼。
- 根據請求項47所述的裝置,該解掛驗證資訊包括各帳戶的身份驗證資訊,該解掛驗證模組還包括: 雙帳戶驗證模組,用於根據各帳戶的身份驗證資訊分別對第一帳戶和第二帳戶進行身份驗證; 該帳戶掛失模組還用於在在第一帳戶和第二帳戶的身份驗證通過後,對第一帳戶進行掛失。
- 根據請求項47所述的裝置,該解掛驗證資訊包括該解掛密碼,該解掛驗證模組還包括: 解掛密碼驗證模組,用於判斷接收的密碼與該解掛密碼是否一致; 身份確定模組,用於在接收的密碼與該解掛密碼一致時,確定第一帳戶的身份驗證通過。
- 一種電子帳戶的業務管理裝置,包括: 帳戶關聯模組,用於基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 管理驗證模組,用於在收到針對第一帳戶的業務管理請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 業務管理模組,用於如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。
- 根據請求項51所述的裝置,該業務管理請求為以下任一: 密碼修改請求、支付請求、掛失請求、解掛請求。
- 根據請求項51所述的裝置,該業務管理請求為掛失請求,該裝置還包括: 解掛密碼生成模組,用於生成並儲存用於對第一帳戶進行解掛的解掛密碼。
- 根據請求項53所述的裝置,該業務管理請求為解掛請求,該業務管理為解掛,該裝置還包括: 解掛密碼驗證模組,用於判斷接收的密碼與該解掛密碼是否一致; 該業務管理模組還用於在第一帳戶和第二帳戶身份驗證通過,且接收的密碼與該解掛密碼一致時,執行針對第一帳戶的業務管理。
- 一種電腦設備,包括: 處理器; 儲存處理器可執行指令的記憶體; 其中,該處理器耦合於該記憶體,用於讀取該記憶體儲存的程式指令,並作為回應,執行如下操作: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失。
- 一種電腦設備,包括: 處理器; 儲存處理器可執行指令的記憶體; 其中,該處理器耦合於該記憶體,用於讀取該記憶體儲存的程式指令,並作為回應,執行如下操作: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到對第一帳戶掛失的請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則對第一帳戶進行掛失; 在收到對第一帳戶解掛的請求時,根據解掛校驗資訊對第一帳戶進行身份驗證,如果第一帳戶的身份驗證通過,則對第一帳戶進行解掛。
- 一種電腦設備,包括: 處理器; 儲存處理器可執行指令的記憶體; 其中,該處理器耦合於該記憶體,用於讀取該記憶體儲存的程式指令,並作為回應,執行如下操作: 基於各帳戶的身份驗證資訊將第二帳戶設置為第一帳戶的關聯帳戶; 在收到針對第一帳戶的業務管理請求時,根據該身份驗證資訊對該第一帳戶和第二帳戶進行身份驗證; 如果第一帳戶和第二帳戶身份驗證通過,則執行針對第一帳戶的業務管理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710562225.XA CN107464121A (zh) | 2017-07-11 | 2017-07-11 | 电子账户的挂失、解挂、业务管理方法、装置及设备 |
??201710562225.X | 2017-07-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201909072A true TW201909072A (zh) | 2019-03-01 |
Family
ID=60543841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107116422A TW201909072A (zh) | 2017-07-11 | 2018-05-15 | 電子帳戶的掛失、解掛、業務管理方法、裝置及設備 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN107464121A (zh) |
TW (1) | TW201909072A (zh) |
WO (1) | WO2019011187A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107464121A (zh) * | 2017-07-11 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 电子账户的挂失、解挂、业务管理方法、装置及设备 |
CN109741070B (zh) * | 2018-12-28 | 2024-01-05 | 深圳市元征科技股份有限公司 | 一种基于网证的账户管理方法及装置 |
CN111476572B (zh) * | 2020-04-09 | 2024-03-19 | 财付通支付科技有限公司 | 基于区块链的数据处理方法、装置、存储介质及设备 |
CN111652623A (zh) * | 2020-05-29 | 2020-09-11 | 支付宝(杭州)信息技术有限公司 | 冻结账户解冻的数据处理方法、装置及设备 |
CN112954688B (zh) * | 2021-02-04 | 2022-10-28 | 中国联合网络通信集团有限公司 | 通信标识的验证方法和服务器、核心网设备 |
CN112950199B (zh) * | 2021-02-04 | 2023-06-23 | 中国联合网络通信集团有限公司 | 通信标识的防盗用方法和服务器 |
CN113347582B (zh) * | 2021-06-08 | 2022-02-15 | 中国银行股份有限公司 | 银行卡代办挂失的方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2613287B1 (en) * | 2012-01-04 | 2017-12-06 | Barclays Bank PLC | Computer system and method for initiating payments based on cheques |
CN103281192B (zh) * | 2013-05-31 | 2015-07-15 | 腾讯科技(深圳)有限公司 | 数据找回方法、装置和系统 |
CN106330839A (zh) * | 2015-07-01 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 账号解挂方法和装置 |
CN106612252B (zh) * | 2015-10-22 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 账户保护方法和装置 |
CN105592146A (zh) * | 2015-12-16 | 2016-05-18 | 小米科技有限责任公司 | 设备控制方法、装置及终端 |
CN107464121A (zh) * | 2017-07-11 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 电子账户的挂失、解挂、业务管理方法、装置及设备 |
-
2017
- 2017-07-11 CN CN201710562225.XA patent/CN107464121A/zh active Pending
-
2018
- 2018-05-15 TW TW107116422A patent/TW201909072A/zh unknown
- 2018-07-06 WO PCT/CN2018/094785 patent/WO2019011187A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2019011187A1 (zh) | 2019-01-17 |
CN107464121A (zh) | 2017-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11206247B2 (en) | System and method for providing controlled application programming interface security | |
US11138300B2 (en) | Multi-factor profile and security fingerprint analysis | |
US10673866B2 (en) | Cross-account role management | |
US10223524B1 (en) | Compromised authentication information clearing house | |
TW201909072A (zh) | 電子帳戶的掛失、解掛、業務管理方法、裝置及設備 | |
CN106063219B (zh) | 用于生物识别协议标准的系统和方法 | |
US9838384B1 (en) | Password-based fraud detection | |
US10176318B1 (en) | Authentication information update based on fraud detection | |
US20150047003A1 (en) | Verification authority and method therefor | |
US11916936B2 (en) | Techniques for incentivized intrusion detection system | |
US20140089156A1 (en) | Addresses in financial systems | |
US10282461B2 (en) | Structure-based entity analysis | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
CN110674531B (zh) | 基于区块链的居住信息管理方法、装置、服务器及介质 | |
Kellezi et al. | Securing Open Banking with Model‐View‐Controller Architecture and OWASP | |
EP2896005A1 (en) | Multi-factor profile and security fingerprint analysis | |
US20210406395A1 (en) | Personal information vault | |
JP5947358B2 (ja) | 認証処理装置、方法およびプログラム | |
CN116980136A (zh) | 智能合约的接口处理方法、装置、设备、存储介质及产品 | |
Coffie | MonitR: A mobile application for monitoring online accounts’ security | |
CN117422416A (zh) | 基于区块链的业务办理方法、装置、设备、介质及产品 | |
CN118018265A (zh) | 基于nft的登录认证方法、装置、电子设备及存储介质 |