CN108427879A - 账户安全管理方法、装置、计算机设备和存储介质 - Google Patents

账户安全管理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN108427879A
CN108427879A CN201810241884.8A CN201810241884A CN108427879A CN 108427879 A CN108427879 A CN 108427879A CN 201810241884 A CN201810241884 A CN 201810241884A CN 108427879 A CN108427879 A CN 108427879A
Authority
CN
China
Prior art keywords
account
time
password
account name
human face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810241884.8A
Other languages
English (en)
Inventor
刘阳
冯心
梁瑾
张瑞光
李俊
黄心官
刘文慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810241884.8A priority Critical patent/CN108427879A/zh
Priority to PCT/CN2018/095320 priority patent/WO2019178984A1/zh
Publication of CN108427879A publication Critical patent/CN108427879A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示了一种账户安全管理方法、装置、计算机设备和存储介质,其中方法包括:判断接收到的账户名和密码是否匹配;若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;计算所述第一时间与第二时间之间的时间间隔;其中,若所述第二时间为空,则所述时间间隔为无穷大;若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。本发明不用为账号解锁问题而引用第三方时间任务管理框架,也无需为初始用户设定额外的标记位,减少开发工作量;不需要在后台进行时间任务管理动作,大大的减少***资源的开销。

Description

账户安全管理方法、装置、计算机设备和存储介质
技术领域
本发明涉及到账户安全管理领域,特别是涉及到一种账户安全管理方法、装置、计算机设备和存储介质。
背景技术
登录某些***、网站时,需要登录账户名和密码,只有密码和账户名对应成功后,才会登录成功。为了***安全,会限制指定时间内连续输入错误密码的次数,如果连续输入密码错误达到预设次数,则会将该账户名锁定,然后根据设定的方式将账户名解锁,比如常见的,经过指定时间长后,自动恢复正常的设置等。
具体的,在账户安全管理上,现有技术存在两种方式,具体如下:
1、当登录次数到达设定值时,即锁定账户名,一段时间内不得登录;
2、业务***一般采用管理员创建,而非注册方式生成账户名,管理员创建密码的强度较弱或不方便记忆,需要在初始登录时强制修改密码。
上述第一种方式,账户锁定后需自动解锁,一般是在***中设定定时任务,在设定的时间点内触发解锁任务。而配置定时任务需要在***中引入第三方框架,同时任务执行过程中需要消耗大量的***资源,这无疑增加了开发工作量和***硬件开销,延长了项目开发周期;上述第二种方式,初始化账户,需要额外的标记位标识,同样也会增加开发工作。
所以提供一种新的账户安全管理方法,以节约开发工作量是一种亟需解决的问题。
发明内容
本发明的主要目的为提供一种无须引入第三方时间任务管理框架的账户安全管理方法、装置、计算机设备和存储介质。
为了实现上述发明目的,本发明提出一种账户安全管理方法,包括:
判断接收到的账户名和密码是否匹配;
若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;
计算所述第一时间与第二时间之间的时间间隔;其中,若所述第二时间为空,则所述时间间隔为无穷大;
若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
进一步地,所述若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间的步骤之后,包括:
若所述第二时间为空,则生成强制修改密码指令。
进一步地,所述生成强制修改密码指令的步骤之后,包括:
接收修改后的密码,以及拍摄修改密码者的第一人脸照片;
将所述修改后的密码、以及所述第一人脸照片分别与所述账户名关联存储在数据库中。
进一步地,所述成功登录所述账户名对应的账户的步骤之后,包括:
拍摄当前登录者的第二人脸照片;
在所述数据库中调取与所述账户名对应的所述第一人脸照片;
将所述第一人脸照片和第二人脸照片进行比较;
若判定所述第一人脸照片和第二人脸照片为同一人的人脸照片,则开放当前登陆者的全部账户权限;若判定所述第一人脸照片和第二人脸照片为不同人的人脸照片,则根据预设规则关闭当前登陆者的部分账户权限。
进一步地,所述在所述数据库中调取与所述账户名对应的所述第一人脸照片的步骤之前,包括:
向拍摄区域进行超声波扫描,并接收超声波的反射波;
根据反射波判断拍摄区域的物体的轮廓;
若轮廓符合预设的标准,则判定当前拍摄的图片是真人图片,生成调用所述第一人脸照片的指令。
进一步地,所述计算所述第一时间与第二时间之间的时间间隔的步骤之后,包括:
清空密码输入错误次数的历史数据。
进一步地,所述判断接收到的账户名和密码是否匹配的步骤之后,包括:
若所述账户名和密码匹配失败,则在密码输入错误次数的历史数据上加一;
判断加一后的所述历史数据是否大于预设错误阈值;
若大于,则锁定所述账户名。
本发明还提供一种账户安全管理装置,包括:
判断单元,用于判断接收到的账户名和密码是否匹配;
记录获取单元,用于若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;
计算单元,用于计算所述第一时间与第二时间之间的时间间隔;其中,若所述第二时间为空,则所述时间间隔为无穷大;
登录单元,用于若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
本发明还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本发明的账户安全管理方法、装置、计算机设备和存储介质,不用为账号解锁问题而引用第三方时间任务管理框架,也无需为初始用户设定额外的标记位,减少开发工作量,缩短开发时间。判断是否解除账户的锁定状态的时间是根据用户的登录时间进行的,解除锁定状态的时间分布较为分散,也不需要在后台进行时间任务管理动作,大大的减少***资源的开销。
附图说明
图1为本发明一实施例的账户安全管理方法的流程示意图;
图2为本发明一实施例的账户安全管理方法的流程示意图;
图3为本发明一实施例的账户安全管理方法的流程示意图;
图4为本发明一实施例的账户安全管理方法的流程示意图;
图5为本发明一实施例的账户安全管理装置的结构示意框图;
图6为本发明一实施例的账户安全管理装置的结构示意框图;
图7为本发明一实施例的账户安全管理装置的结构示意框图;
图8为本发明一实施例的账户安全管理装置的结构示意框图;
图9为本发明一实施例的计算机设备的结构示意框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明实施例提供一种账户安全管理方法,包括步骤:
S1、判断接收到的账户名和密码是否匹配;
S2、若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;
S3、计算所述第一时间与第二时间之间的时间间隔;
S4、若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
如上述步骤S1所述,上述账户名是指登录***对应账户时需要输入的名称内容。上述密码用于验证账户名是否正确。在一个***中,每一个账户一般设置有一个对应的密码。在一具体实施例中,一个账户可以对应设置多个密码,使用不同的密码登录该账户时,所得到的权限不同。本步骤S1是指,***接收到当前用户输入的账户名和密码后,判断账户名与密码是否匹配,如果匹配成功,则可以登录***,如果匹配失败,则会发出错误提示等信息。
如上述步骤S2所述,上述第一时间是***判定上述账户名和密码匹配后记录的时间,该时间可以为用户输入完账户名和密码后点击登录时的时间,也可以是***判断完账户名和密码是否匹配后的时间,可以根据具体要求进行相应的设置即可。上述第二时间是***前一次登录的时间,该前一次登录是指用户输入账户名和密码后点击登录的操作,点击登录后无论是否登录成功,均会记录一个时间,这个时间既可以认为是上述的第二时间。
如上述步骤S3所述,若所上述第二时间为空,则时间间隔为无穷大;上述第二时间为空,是指当前登录账户为第一次登录账户,即在本次之前并没有登录过上述账户,所以,第二时间是不存在的,因此可以认为第一时间和第二时间的时间间隔为无穷大。
如上述步骤S4所述,只要上述时间间隔大于预设的时间间隔阈值,则会成功登录上述账户对应的***。即,无论用户在登录账户之前,账户处于锁定状态还是非锁定状态,只要账户名和密码匹配,且上述时间间隔大于预设的时间间隔阈值,均会成功登录***。在另一实施例中,如果时间间隔小于等于上述时间间隔阈值,若是账户名对应的账户处于锁定状态,则无法成功登录账户,如果账户名对应的账户未处于锁定状态,则不会影响用户正常的登录。
参照图2,本实施例中,上述若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间的步骤S2之后,包括:
S21、若所述第二时间为空,则生成强制修改密码指令。
S22、接收修改后的密码,以及拍摄修改密码者的第一人脸照片;
S23、将所述修改后的密码、以及所述第一人脸照片分别与所述账户名关联存储在数据库中。
如上述步骤S21所述,如果第二时间为空,则说明账户名对应的账户可能是***管理员分配的账户,其密码一般较为简单,或者不容易记忆,在后期使用时存在风险,如果密码较为简单,则容易被破解;如果密码不容易记忆,则容易忘记,需要麻烦管理员进行提醒等,所以生成强制修改密码指令,要求用户必须修改密码,而用户自己修改的密码,相对用户而言容易记忆,还可以设置难度较高的密码。
如上述步骤S22所述,修改完成密码之后,还会拍摄修改密码者(即上述的用户)的第一人脸照片,第一人脸照片可以用于后期的二级验证或者权限管理等使用。
如上述步骤S23所述,将修改后的密码和第一人脸照片分别与账户名关联存储在数据库中,是为了后期根据账户名进行调用密码和第一人脸照片进行比对。
参照图2,本实施例中,上述成功登录所述账户名对应的账户的步骤S4之后,包括:
S41、拍摄当前登录者的第二人脸照片;
S42、在所述数据库中调取与所述账户名对应的所述第一人脸照片;
S43、将所述第一人脸照片和第二人脸照片进行比较;
S44、若判定所述第一人脸照片和第二人脸照片为同一人的人脸照片,则开放当前登陆者的全部账户权限;若判定所述第一人脸照片和第二人脸照片为不同人的人脸照片,则根据预设规则关闭当前登陆者的部分账户权限。
如上述步骤S41至S44所述,如果第一人脸照片与第二人脸照片为同一人的人脸照片,说明是账户名对应的主人进行登录,其具有全部的权限。如果第一人脸照片与第二人脸照片不为同一人的人脸照片,则说明是非账户名对应的主人进行的登录,此时,存在两种可能,第一种是用户好友进行登录;第二种是账户被盗。无论是哪一种情况,此时设置了账户的权限,则可以保护账户的安全。在其它实施例中,受到权限限制时,当前操作者可以发送授权管理信息给用户,如果用户接收并回复授权的命令,则可以获取到更大的权限,该权限可以是全部权限,也可以根据用户回复不同的授权命令而给予对应的权限。在一具体实施例中,比如***为银行的自动取款***,虽然账户名和密码匹配成功,但是因为上述的人脸比对失败,此时,当前用户的权限是可以查看账户余额,但是不能取款等。
参照图3,本实施例中,上述在所述数据库中调取与所述账户名对应的所述第一人脸照片的步骤S42之前,包括:
S421、向拍摄区域进行超声波扫描,并接收超声波的反射波;
S422、根据反射波判断拍摄区域的物体的轮廓;
S423、若轮廓符合预设的标准,则判定当前拍摄的图片是真人图片,生成调用所述第一人脸照片的指令。
如上述步骤S421至S423所述,如果当前拍摄的图片是一个海报等照片时,那么海报等照片必须较为平整的展开,此时其轮廓是一个平面,而如果是真人,其轮廓是一个3d轮廓。即,对拍摄物进行如B超一样的扫描,如果扫描的结果是一个与人头近似的3d轮廓,则认为拍摄的第二照片是一个真人照片,以防止他人利用照片欺骗***而获取到上述账户的全部权限,提高账户的安全。
参照图4,本实施例中,上述计算所述第一时间与第二时间之间的时间间隔的步骤S3之后,包括:
S31、若所述时间间隔大于预设的时间间隔阈值,则清空密码输入错误次数的历史数据。
如上述步骤S31所述,无论当前账号是否处于锁定状态,自动将账号设置到未锁定状态,同时清空之前密码输入的错误次数,此时如果密码正确,则可以登录成功;此时如果密码错误,则重新开始记录登录错误次数。
本实施例中,上述判断接收到的账户名和密码是否匹配的步骤S1之后,包括:
S11、若所述账户名和密码匹配失败,则在密码输入错误次数的历史数据上加一;
S12、判断加一后的所述历史数据是否大于预设错误阈值;
S13、若大于,则锁定所述账户名。
如上述总部后S11至S13所述,即为若当前次输入的账户名和密码不匹配,则增加一次密码输入错误的次数累计。
在本实施例中,在上述计算所述第一时间与第二时间之间的时间间隔的步骤S3之后,包括:
S301、若上述时间间隔小于等于预设的时间间隔阈值,且上述账户处于锁定状态的情况下,接收预设操作动作强制解除锁定状态。
如上述步骤S301所述,其具体的强制解除锁定状态的过程如下:接收预设的强制解除锁定状态的按钮被点击产生的指令,生成邮件输入框;判断输入框内输入的内容是否是预设的内容(该内容是用户在建立账户时输入的内容);若是,则将该内容发送给指定的邮箱(该邮箱同样是在建立账户时预设的邮箱);若未收到上述邮箱的反馈(包括反馈超时),则解除锁定状态失败;若接收到上述邮箱的反馈,则判断邮箱反馈的内容是否符合预设要求(同样是在建立账户设置的内容,该内容与输入上述输入框的内容一般不同),如果符合要求,则解除锁定状态,否则解除锁定状态失败。本步骤的好处是:如果当前操作者是其它人,那么他不会知道具体发送到那个邮箱,所以其不会登录对应的邮箱进行反馈,同时,即使知道是哪个邮箱,邮箱的密码也不一定知道,进一步提高账户的安全等。
进一步地,在上述“判断邮箱反馈的内容是否符合预设要求”的步骤之前,判断登录邮箱的设备是否与当前登录账户的设备相同,若相同,则解除锁定状态失败。也就是,如果要解除锁定状态至少要准备两台不同的设备,否则无法完成解除锁定状态,旨在增加解除锁定状态的难度。本实施例中,还可以判断登录邮件的设备与当前登录账户的设备是否属于同一局域网内,若在同一局域网内,也无法完成解除锁定状态。同样增加解除锁定状态的难度。
本实施例中,在判断输入框内输入的内容是否是预设的内容之前,还会判断登录账户的设备所处的地理位置;判断该地理位置是否为预设的指定地理位置;若是,则生成“判断输入框内输入的内容是否是预设的内容”的指令。上述判断位置的方法包括多种,若登录账户的设备时无线连接网络的设备,则可以通过GPS、wifi定位、基站三角定位等;若登录账户的设备是有限连接网关,则获取网关的位置即可。
本实施例中,上述账户安全管理方法,可以在***的登录程序中编写对应上述方法的应用程序即可,无需在开发的时候引入第三方时间任务管理框架,降低了开放的工作量。判断是否解除账户名的锁定状态的时间是根据用户的登录时间进行的,解除锁定状态的时间分布较为分散,***无需在后台一直进行时间任务管理工作,大大地减少***资源的开销。
参照图5,本发明还提供一种账户安全管理装置,包括:
判断单元10,用于判断接收到的账户名和密码是否匹配。
记录获取单元20,用于若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;
计算单元30,用于计算所述第一时间与第二时间之间的时间间隔;
登录单元40,用于若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
上述判断单元10中,账户名是指登录***对应账户时需要输入的名称内容。上述密码用于验证账户名是否正确。在一个***中,每一个账户一般设置有一个对应的密码。在一具体实施例中,一个账户可以对应设置多个密码,使用不同的密码登录该账户时,所得到的权限不同。本实施例中,上述***接收到当前用户输入的账户名和密码后,判断账户名与密码是否匹配,如果匹配成功,则可以登录***,如果匹配失败,则会发出错误提示等信息。
上述记录获取单元20中,上述第一时间是***判定上述账户名和密码匹配后记录的时间,该时间可以为用户输入完账户名和密码后点击登录时的时间,也可以是***判断完账户名和密码是否匹配后的时间,可以根据具体要求进行相应的设置即可。上述第二时间是***前一次登录的时间,该前一次登录是指用户输入账户名和密码后点击登录的操作,点击登录后无论是否登录成功,均会记录一个时间,这个时间既可以认为是上述的第二时间。
上述计算单元30中,若上述第二时间为空,则时间间隔为无穷大;上述第二时间为空,是指当前登录账户为第一次登录账户,即在本次之前并没有登录过上述账户,所以,第二时间是不存在的,因此可以认为第一时间和第二时间的时间间隔为无穷大。
上述登录单元40中,只要上述时间间隔大于预设的时间间隔阈值,则会成功登录上述账户对应的***。即,无论用户在登录账户之前,账户处于锁定状态还是非锁定状态,只要账户名和密码匹配,且上述时间间隔大于预设的时间间隔阈值,均会成功登录***。在另一实施例中,如果时间间隔小于等于上述时间间隔阈值,若是账户名对应的账户处于锁定状态,则无法成功登录账户,如果账户名对应的账户未处于锁定状态,则不会影响用户正常的登录。
参照图6,本实施例中,上述账户安全管理装置还包括:
生成单元21,用于若所述第二时间为空,则生成强制修改密码指令。
修改拍照单元22,用于接收修改后的密码,以及拍摄修改密码者的第一人脸照片;
关联存储单元23,用于将所述修改后的密码、以及所述第一人脸照片分别与所述账户名关联存储在数据库中。
在上述生成单元21中,如果第二时间为空,则说明账户名对应的账户可能是***管理员分配的账户,其密码一般较为简单,或者不容易记忆,在后期使用时存在风险,如果密码较为简单,则容易被破解;如果密码不容易记忆,则容易忘记,需要麻烦管理员进行提醒等,所以生成强制修改密码指令,要求用户必须修改密码,而用户自己修改的密码,相对用户而言容易记忆,还可以设置难度较高的密码。
在上述修改拍照单元22中,修改完成密码之后,还会拍摄修改密码者(即上述的用户)的第一人脸照片,第一人脸照片可以用于后期的二级验证或者权限管理等使用。
在上述关联存储单元23中,将修改后的密码和第一人脸照片分别与账户名关联存储在数据库中,是为了后期根据账户名进行调用密码和第一人脸照片进行比对。
参照图6,本实施例中,上述账户安全管理装置还包括:
拍摄单元41,用于拍摄当前登录者的第二人脸照片;
调取单元42,用于在所述数据库中调取与所述账户名对应的所述第一人脸照片;
比较单元43,用于将所述第一人脸照片和第二人脸照片进行比较;
权限管理单元44,用于若判定所述第一人脸照片和第二人脸照片为同一人的人脸照片,则开放当前登陆者的全部账户权限;若判定所述第一人脸照片和第二人脸照片为不同人的人脸照片,则根据预设规则关闭当前登陆者的部分账户权限。
在上述拍摄单元41、调取单元42、比较单元43以及权限管理单元44中,如果第一人脸照片与第二人脸照片为同一人的人脸照片,说明是账户名对应的主人进行登录,其具有全部的权限。如果第一人脸照片与第二人脸照片不为同一人的人脸照片,则说明是非账户名对应的主人进行的登录,此时,存在两种可能,第一种是用户好友进行登录;第二种是账户被盗。无论是哪一种情况,此时设置了账户的权限,则可以保护账户的安全。在其它实施例中,受到权限限制时,当前操作者可以发送授权管理信息给用户,如果用户接收并回复授权的命令,则可以获取到更大的权限,该权限可以是全部权限,也可以根据用户回复不同的授权命令而给予对应的权限。
参照图7,本实施例中,上述账户安全管理装置,还包括:
超声扫描单元421,用于向拍摄区域进行超声波扫描,并接收超声波的反射波;
轮廓判断单元422,用于根据反射波判断拍摄区域的物体的轮廓;
人脸判定单元423,用于若轮廓符合预设的标准,则判定当前拍摄的图片是真人图片,生成调用所述第一人脸照片的指令。
在上述超声扫描单元421、轮廓判断单元422和人脸判定单元423中,如果当前拍摄的图片是一个海报等照片时,那么海报等照片必须较为平整的展开,此时其轮廓是一个平面,而如果是真人,其轮廓是一个3d轮廓。即,对拍摄物进行如B超一样的扫描,如果扫描的结果是一个与人头近似的3d轮廓,则认为拍摄的第二照片是一个真人照片,以防止他人利用照片欺骗***而获取到上述账户的全部权限,提高账户的安全。
参照图8,在一实施例中,上述账户安全管理装置,还包括:
清空单元31,用于清空密码输入错误次数的历史数据。
在上述清空单元31中,无论当前账号是否处于锁定状态,自动将账号设置到未锁定状态,同时清空之前密码输入的错误次数,此时如果密码正确,则可以登录成功;此时如果密码错误,则重新开始记录登录错误次数。
在一实施例中,上述账户安全管理装置,还包括:
增加单元11,用于若所述账户名和密码匹配失败,则在密码输入错误次数的历史数据上加一;
阈值判断单元12,用于判断加一后的所述历史数据是否大于预设错误阈值;
锁定单元13,用于若所述历史数据大于预设错误阈值,则锁定所述账户名。
在一实施例中,上述账户安全管理装置,还包括:
解除锁定单元301,用于若上述时间间隔小于等于预设的时间间隔阈值,且上述账户处于锁定状态的情况下,接收预设操作动作强制解除锁定状态。
在上述解除锁定单元301中,其具体的强制解除锁定状态的过程如下:接收预设的强制解除锁定状态的按钮被点击产生的指令,生成邮件输入框;判断输入框内输入的内容是否是预设的内容(该内容是用户在建立账户时输入的内容);若是,则将该内容发送给指定的邮箱(该邮箱同样是在建立账户时预设的邮箱);若未收到上述邮箱的反馈(包括反馈超时),则解除锁定状态失败;若接收到上述邮箱的反馈,则判断邮箱反馈的内容是否符合预设要求(同样是在建立账户设置的内容,该内容与输入上述输入框的内容一般不同),如果符合要求,则解除锁定状态,否则解除锁定状态失败。本步骤的好处是:如果当前操作者是其它人,那么他不会知道具体发送到那个邮箱,所以其不会登录对应的邮箱进行反馈,同时,即使知道是哪个邮箱,邮箱的密码也不一定知道,进一步提高账户的安全等。进一步地,在上述“判断邮箱反馈的内容是否符合预设要求”的步骤之前,判断登录邮箱的设备是否与当前登录账户的设备相同,若相同,则解除锁定状态失败。也就是,如果要解除锁定状态至少要准备两台不同的设备,否则无法完成解除锁定状态,旨在增加解除锁定状态的难度。本实施例中,还可以判断登录邮件的设备与当前登录账户的设备是否属于同一局域网内,若在同一局域网内,也无法完成解除锁定状态。同样增加解除锁定状态的难度。
本实施例中,在判断输入框内输入的内容是否是预设的内容之前,还会:判断登录账户的设备所处的地理位置;判断该地理位置是否为预设的指定地理位置;若是,则生成“判断输入框内输入的内容是否是预设的内容”的指令。上述判断位置的方法包括多种,若登录账户的设备时无线连接网络的设备,则可以通过GPS、wifi定位、基站三角定位等;若登录账户的设备是有限连接网关,则获取网关的位置即可。
本发明实施例中的账户安全管理装置,可以在***的登录程序中编写对应上述方法的应用程序即可,无需在开发的时候引入第三方时间任务管理框架,降低了开放的工作量。判断是否解除账户名的锁定状态的时间是根据用户的登录时间进行的,解除锁定状态的时间分布较为分散,***无需在后台一直进行时间任务管理工作,大大地减少***资源的开销。
参照图9,本发明实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图9所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储账户安全管理方法中用到的图片数据等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种账户安全管理方法。
上述处理器执行上述账户安全管理方法的步骤包括:判断接收到的账户名和密码是否匹配;若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;计算所述第一时间与第二时间之间的时间间隔;其中,若所述第二时间为空,则所述时间间隔为无穷大;若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
在一实施例中,上述若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间的步骤之后,包括:若所述第二时间为空,则处理器生成强制修改密码指令。
在一实施例中,上述处理器生成强制修改密码指令的步骤之后,包括:接收修改后的密码,以及拍摄修改密码者的第一人脸照片;将所述修改后的密码、以及所述第一人脸照片分别与所述账户名关联存储在数据库中。
在一实施例中,上述处理器成功登录所述账户名对应的账户的步骤之后,包括:拍摄当前登录者的第二人脸照片;在所述数据库中调取与所述账户名对应的所述第一人脸照片;将所述第一人脸照片和第二人脸照片进行比较;若判定所述第一人脸照片和第二人脸照片为同一人的人脸照片,则开放当前登陆者的全部账户权限;若判定所述第一人脸照片和第二人脸照片为不同人的人脸照片,则根据预设规则关闭当前登陆者的部分账户权限。
在一实施例中,上述处理器在所述数据库中调取与所述账户名对应的所述第一人脸照片的步骤之前,包括:向拍摄区域进行超声波扫描,并接收超声波的反射波;根据反射波判断拍摄区域的物体的轮廓;若轮廓符合预设的标准,则判定当前拍摄的图片是真人图片,生成调用所述第一人脸照片的指令。
在一实施例中,上述处理器计算所述第一时间与第二时间之间的时间间隔的步骤之后,包括:清空密码输入错误次数的历史数据。
在一实施例中,上述处理器判断接收到的账户名和密码是否匹配的步骤之后,包括:若所述账户名和密码匹配失败,则在密码输入错误次数的历史数据上加一;判断加一后的所述历史数据是否大于预设错误阈值;若大于,则锁定所述账户名。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种账户安全管理方法,该方法具体为:判断接收到的账户名和密码是否匹配;若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;计算所述第一时间与第二时间之间的时间间隔;其中,若所述第二时间为空,则所述时间间隔为无穷大;若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
上述计算机可读存储介质存储的计算机程序,不用为账号解锁问题而引用第三方时间任务管理框架,也无需为初始用户设定额外的标记位,减少开发工作量,缩短开发时间。判断是否解除账户名的锁定状态的时间是根据用户的登录时间进行的,解除锁定状态的时间分布较为分散,也不需要在后台进行时间任务管理动作,大大的减少***资源的开销。
在一个实施例中,上述若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间的步骤之后,包括:若所述第二时间为空,则处理器生成强制修改密码指令。
在一实施例中,上述处理器生成强制修改密码指令的步骤之后,包括:接收修改后的密码,以及拍摄修改密码者的第一人脸照片;将所述修改后的密码、以及所述第一人脸照片分别与所述账户名关联存储在数据库中。
在一实施中,上述处理器成功登录所述账户名对应的账户的步骤之后,包括:拍摄当前登录者的第二人脸照片;在所述数据库中调取与所述账户名对应的所述第一人脸照片;将所述第一人脸照片和第二人脸照片进行比较;若判定所述第一人脸照片和第二人脸照片为同一人的人脸照片,则开放当前登陆者的全部账户权限;若判定所述第一人脸照片和第二人脸照片为不同人的人脸照片,则根据预设规则关闭当前登陆者的部分账户权限。
在一实施例中,上述处理器在所述数据库中调取与所述账户名对应的所述第一人脸照片的步骤之前,包括:向拍摄区域进行超声波扫描,并接收超声波的反射波;根据反射波判断拍摄区域的物体的轮廓;若轮廓符合预设的标准,则判定当前拍摄的图片是真人图片,生成调用所述第一人脸照片的指令。
在一实施例中,上述处理器计算所述第一时间与第二时间之间的时间间隔的步骤之后,包括:清空密码输入错误次数的历史数据。
在一实施例中,上述处理器判断接收到的账户名和密码是否匹配的步骤之后,包括:若所述账户名和密码匹配失败,则在密码输入错误次数的历史数据上加一;判断加一后的所述历史数据是否大于预设错误阈值;若大于,则锁定所述账户名。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM一多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种账户安全管理方法,其特征在于,包括:
判断接收到的账户名和密码是否匹配;
若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;
计算所述第一时间与第二时间之间的时间间隔;
若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
2.根据权利要求1所述的账户安全管理方法,其特征在于,所述若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间的步骤之后,包括:
若所述第二时间为空,则生成强制修改密码指令。
3.根据权利要求2所述的账户安全管理方法,其特征在于,所述生成强制修改密码指令的步骤之后,包括:
接收修改后的密码,以及拍摄修改密码者的第一人脸照片;
将所述修改后的密码、以及所述第一人脸照片分别与所述账户名关联存储在数据库中。
4.根据权利要求3所述的账户安全管理方法,其特征在于,所述成功登录所述账户名对应的账户的步骤之后,包括:
拍摄当前登录者的第二人脸照片;
在所述数据库中调取与所述账户名对应的所述第一人脸照片;
将所述第一人脸照片和第二人脸照片进行比较;
若判定所述第一人脸照片和第二人脸照片为同一人的人脸照片,则开放当前登陆者的全部账户权限;若判定所述第一人脸照片和第二人脸照片为不同人的人脸照片,则根据预设规则关闭当前登陆者的部分账户权限。
5.根据权利要求4所述的账户安全管理方法,其特征在于,所述在所述数据库中调取与所述账户名对应的所述第一人脸照片的步骤之前,包括:
向拍摄区域进行超声波扫描,并接收超声波的反射波;
根据反射波判断拍摄区域的物体的轮廓;
若轮廓符合预设的标准,则判定当前拍摄的图片是真人图片,生成调用所述第一人脸照片的指令。
6.根据权利要求1所述的账户安全管理方法,其特征在于,所述计算所述第一时间与第二时间之间的时间间隔的步骤之后,包括:
若所述时间间隔大于预设的时间间隔阈值,则清空密码输入错误次数的历史数据。
7.根据权利要求1所述的账户安全管理方法,其特征在于,所述判断接收到的账户名和密码是否匹配的步骤之后,包括:
若所述账户名和密码匹配失败,则在密码输入错误次数的历史数据上加一;
判断加一后的所述历史数据是否大于预设错误阈值;
若大于,则锁定所述账户名。
8.一种账户安全管理装置,其特征在于,包括:
判断单元,用于判断接收到的账户名和密码是否匹配;
记录获取单元,用于若所述账户名和密码匹配成功,则记录当前登录的第一时间,以及获取所述账户名前一次登录的第二时间;
计算单元,用于计算所述第一时间与第二时间之间的时间间隔;
登录单元,用于若所述时间间隔大于预设的时间间隔阈值,则成功登录所述账户名对应的账户。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201810241884.8A 2018-03-22 2018-03-22 账户安全管理方法、装置、计算机设备和存储介质 Pending CN108427879A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810241884.8A CN108427879A (zh) 2018-03-22 2018-03-22 账户安全管理方法、装置、计算机设备和存储介质
PCT/CN2018/095320 WO2019178984A1 (zh) 2018-03-22 2018-07-11 账户安全管理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810241884.8A CN108427879A (zh) 2018-03-22 2018-03-22 账户安全管理方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN108427879A true CN108427879A (zh) 2018-08-21

Family

ID=63159454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810241884.8A Pending CN108427879A (zh) 2018-03-22 2018-03-22 账户安全管理方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN108427879A (zh)
WO (1) WO2019178984A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661973A (zh) * 2019-09-29 2020-01-07 联想(北京)有限公司 一种控制方法及电子设备
CN110955884A (zh) * 2019-12-04 2020-04-03 中国银行股份有限公司 密码试错的上限次数的确定方法和装置
CN111327588A (zh) * 2020-01-16 2020-06-23 深圳开源互联网安全技术有限公司 一种网络访问安全检测方法、***、终端和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101396277A (zh) * 2007-09-26 2009-04-01 中国科学院声学研究所 一种超声波人脸识别方法和识别装置
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
CN105959277A (zh) * 2016-04-27 2016-09-21 四川效率源信息安全技术股份有限公司 一种基于nfc终端锁定/解锁电脑屏幕的方法
CN106254299A (zh) * 2015-06-03 2016-12-21 阿里巴巴集团控股有限公司 多表情匹配账户认证方法、密码修改认证方法及其装置
CN106557678A (zh) * 2016-11-09 2017-04-05 珠海格力电器股份有限公司 一种智能终端模式切换方法及其装置
CN107229868A (zh) * 2017-05-27 2017-10-03 郑州云海信息技术有限公司 一种基于存储管理***的信息安全管控方法和***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281309B (zh) * 2010-06-11 2015-11-25 腾讯科技(深圳)有限公司 网络信息的发布方法和网络信息的发布***及客户端
CN104158790B (zh) * 2013-05-14 2016-05-25 腾讯科技(深圳)有限公司 用户登录方法、装置及设备
CN105991281A (zh) * 2015-02-04 2016-10-05 ***通信集团公司 一种身份认证方法、设备及***
CN104753944A (zh) * 2015-03-31 2015-07-01 北京畅游天下网络技术有限公司 账户安全验证方法和***
CN106161397A (zh) * 2015-04-21 2016-11-23 富泰华工业(深圳)有限公司 具有防沉迷功能的电子装置、防沉迷管理***及方法
CN105512531B (zh) * 2015-11-26 2019-01-22 北京像素软件科技股份有限公司 一种控制游戏验证的方法及装置
CN107784225B (zh) * 2016-12-28 2020-03-06 平安科技(深圳)有限公司 金融账户安全管理方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101396277A (zh) * 2007-09-26 2009-04-01 中国科学院声学研究所 一种超声波人脸识别方法和识别装置
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
CN106254299A (zh) * 2015-06-03 2016-12-21 阿里巴巴集团控股有限公司 多表情匹配账户认证方法、密码修改认证方法及其装置
CN105959277A (zh) * 2016-04-27 2016-09-21 四川效率源信息安全技术股份有限公司 一种基于nfc终端锁定/解锁电脑屏幕的方法
CN106557678A (zh) * 2016-11-09 2017-04-05 珠海格力电器股份有限公司 一种智能终端模式切换方法及其装置
CN107229868A (zh) * 2017-05-27 2017-10-03 郑州云海信息技术有限公司 一种基于存储管理***的信息安全管控方法和***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661973A (zh) * 2019-09-29 2020-01-07 联想(北京)有限公司 一种控制方法及电子设备
CN110955884A (zh) * 2019-12-04 2020-04-03 中国银行股份有限公司 密码试错的上限次数的确定方法和装置
CN111327588A (zh) * 2020-01-16 2020-06-23 深圳开源互联网安全技术有限公司 一种网络访问安全检测方法、***、终端和可读存储介质

Also Published As

Publication number Publication date
WO2019178984A1 (zh) 2019-09-26

Similar Documents

Publication Publication Date Title
CN106652135B (zh) 基于云技术及二维码技术的门禁控制方法及其***
US10607190B2 (en) Mobile check-in with push notification services
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
US11244524B2 (en) System and method for managing electronic locks
CN104081409B (zh) 用于保护计算设备的方法
CN107742339B (zh) 一种基于平台的无源电子锁具的管理方法
CN108427879A (zh) 账户安全管理方法、装置、计算机设备和存储介质
CN207409010U (zh) 加密参数动态更新的临时密码门禁***
CN102693381B (zh) 一种便携计算机设备的防盗方法、装置和***
CN111092899B (zh) 信息获取方法、装置、设备及介质
CN107274532A (zh) 加密参数动态更新的临时密码门禁***
CN104484917B (zh) 一种保险箱出租***
CN106127905A (zh) 一种电子锁装置、***及其开锁方法
CN110213217A (zh) 数据访问方法、相关装置、网关和数据访问***
CN109685946A (zh) 锁具的开启方法、装置、设备和存储介质
CN110930561B (zh) 智能锁的控制方法及装置
US10528947B2 (en) Locking an online account based on a public cryptocurrency address
CN110378691A (zh) 基于部署中心的区块链部署方法、装置和计算机设备
CN108364165A (zh) 一种***外借使用管控***和方法
CN105516085A (zh) 一种管理访客临时上网行为的***及方法
CN109215204A (zh) 一种基于以太坊的智能门锁安全***
CN106228495A (zh) 一种远程视频会见家属预约方法及***
CN109636984A (zh) 微信扫码开锁方法、设备和存储介质
CN110083782A (zh) 电子保单的查看方法、装置、计算机设备和存储介质
CN109495514A (zh) 基于边缘终端的角色访问控制***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180821

RJ01 Rejection of invention patent application after publication