CN109547495A - 敏感操作处理方法、装置、服务器、终端及存储介质 - Google Patents

敏感操作处理方法、装置、服务器、终端及存储介质 Download PDF

Info

Publication number
CN109547495A
CN109547495A CN201910017228.4A CN201910017228A CN109547495A CN 109547495 A CN109547495 A CN 109547495A CN 201910017228 A CN201910017228 A CN 201910017228A CN 109547495 A CN109547495 A CN 109547495A
Authority
CN
China
Prior art keywords
information
sensitive operation
terminal
risk
user account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910017228.4A
Other languages
English (en)
Other versions
CN109547495B (zh
Inventor
吴毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Xinluo Technology Co Ltd
Original Assignee
Wuhan Xinluo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Xinluo Technology Co Ltd filed Critical Wuhan Xinluo Technology Co Ltd
Priority to CN201910017228.4A priority Critical patent/CN109547495B/zh
Publication of CN109547495A publication Critical patent/CN109547495A/zh
Application granted granted Critical
Publication of CN109547495B publication Critical patent/CN109547495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种敏感操作处理方法、装置、服务器、终端及存储介质,属于信息处理领域。所述方法包括:接收终端发送的敏感操作请求,该敏感操作请求携带终端的设备信息和作为敏感操作对象的用户账号,该设备信息包括设备标识和设备使用信息;获取该用户账号关联的目标设备信息,目标设备信息包括目标设备标识和目标设备使用信息;若该设备标识和目标设备标识不一致,则根据该设备使用信息和目标设备使用信息确定该用户账号的风险等级,不同的风险等级对应于不同的敏感操作处理;向终端发送携带该风险等级的风险指示信息,指示终端执行与该风险等级对应的敏感操作处理。本申请可以对用户账号的敏感操作进行安全维护,保证了用户账号的信息安全。

Description

敏感操作处理方法、装置、服务器、终端及存储介质
技术领域
本申请涉及信息处理领域,特别涉及一种敏感操作处理方法、装置、服务器、终端及存储介质。
背景技术
随着互联网的快速发展,越来越多的应用软件需要用户使用手机号、姓名或邮箱等作为用户账号进行注册。而且,在用户账号注册成功之后,用户还可以对用户账号进行涉及账号安全的敏感操作,譬如密码找回操作或验证码登录操作等。
相关技术中,以用户使用手机号在应用软件中注册用户账号为例,在用户长期不使用该手机号之后,该手机号可能会被运营方重新售卖给其他用户。这种情况下,若其他用户在终端上对该手机号执行密码找回或验证码登录等敏感操作,则终端将会向服务器发送携带该手机号的敏感操作请求,而服务器接收到该敏感操作请求之后,即可对该敏感操作请求进行响应,使得其他用户可以通过该手机号获取到原用户的密码或登录到原用户的用户账号,进而获取到原用户的隐私信息,导致用户隐私信息泄露。
发明内容
本申请实施例提供了一种敏感操作处理方法、装置、服务器、终端及存储介质,可以用于解决相关技术中存在的用户账号被其他用户获取后,其他用户可能会通过敏感操作登录该用户账号,导致用户隐私信息泄露的问题。所述技术方案如下:
第一方面,提供了一种敏感操作处理方法,所述方法包括:
接收终端发送的敏感操作请求,所述敏感操作请求携带所述终端的设备信息和作为敏感操作对象的用户账号,所述敏感操作请求为密码找回请求或验证码登录请求,所述设备信息包括设备标识和设备使用信息;
获取所述用户账号关联的目标设备信息,所述目标设备信息包括目标设备标识和目标设备使用信息;
若所述设备标识和所述目标设备标识不一致,则根据所述设备使用信息和所述目标设备使用信息确定所述用户账号的风险等级,不同的风险等级对应于不同的敏感操作处理;
向所述终端发送携带所述风险等级的风险指示信息,所述风险指示信息用于指示所述终端执行与所述风险等级对应的敏感操作处理。
可选地,所述获取所述用户账号关联的目标设备信息,包括:
对所述用户账号的登录终端发送的设备信息进行统计,得到多个设备标识和多个设备使用信息;
将所述多个设备标识中发送时间最近的设备标识或出现频次最多的设备标识,确定为所述目标设备标识;
将所述多个设备使用信息中发送时间最近的设备使用信息或出现频次最多的设备使用信息,确定为所述目标设备使用信息。
可选地,当所述设备使用信息包括多种设备使用信息时,所述根据所述设备使用信息和所述目标设备使用信息确定所述用户账号的风险等级,包括:
若所述多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均一致,则确定所述风险等级为一级风险等级;
若所述多种设备使用信息中至少一种设备使用信息和对应的目标设备使用信息一致,且至少一种设备使用信息和对应的目标设备使用信息不一致,则确定所述风险等级为二级风险等级;
若所述多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均不一致,则确定所述风险等级为三级风险等级;
可选地,当所述设备使用信息包括一种设备使用信息时,所述根据所述设备使用信息和所述目标设备使用信息确定所述用户账号的风险等级,包括:
若所述设备使用信息和所述目标设备使用信息一致,则确定所述风险等级为一级风险等级;
若所述设备使用信息和所述目标设备使用信息不一致,则确定所述风险等级为三级风险等级。
可选地,所述一级风险等级对应的敏感操作处理为显示风险提示信息,所述二级风险等级对应的敏感操作处理为显示附加身份验证页面,所述三级风险等级对应的敏感操作处理为显示禁止敏感操作的提示信息。
可选地,所述风险等级为所述一级风险等级,所述一级风险等级对应的敏感操作处理为显示风险提示信息;
所述向所述终端发送携带所述风险等级的风险指示信息之后,还包括:
接收所述终端基于所述风险提示信息发送的确认操作指示信息;
基于所述确认操作指示信息,对所述敏感操作请求进行响应;
将响应信息发送给所述终端,由所述终端根据所述响应信息,显示所述敏感操作请求的响应页面。
可选地,所述风险等级为所述二级风险等级,所述二级风险等级对应的敏感操作处理为显示附加身份验证页面;
所述向所述终端发送携带所述风险等级的风险指示信息之后,还包括:
接收所述终端基于所述附加身份验证页面发送的身份验证信息;
获取所述用户账号关联的目标身份信息;
若所述身份验证信息与所述目标身份信息匹配,则对所述敏感操作请求进行响应;
将所述响应信息发送给所述终端,由所述终端根据所述响应信息,显示所述敏感操作请求的响应页面。
可选地,所述设备使用信息包括位置信息和接入的局域网信息中的至少一种。
第二方面,提供了一种敏感操作处理方法,应用于终端中,所述方法包括:
根据接收到的敏感操作指令,获取所述终端的设备信息,所述敏感操作指令携带作为敏感操作对象的用户账号,所述敏感操作指令为密码找回指令或验证码登录指令,所述设备信息包括设备标识和设备使用信息;
向服务器发送敏感操作请求,所述敏感操作请求携带所述设备信息和所述用户账号;
当接收到所述服务器发送的风险指示信息时,根据所述风险指示信息携带的风险等级,执行与所述风险等级对应的敏感操作处理,所述风险等级是所述服务器在确定所述设备标识和所述用户账号关联的目标设备标识不一致后,根据所述设备使用信息和所述用户账号关联的目标设备使用信息确定得到。
可选地,所述根据所述风险指示信息携带的风险等级,执行与所述风险等级对应的敏感操作处理,包括:
若所述风险等级为一级风险等级,则显示风险提示信息,当基于所述风险提示信息接收到确认操作指令时,向所述服务器发送确认操作指示信息;
若所述风险等级为二级风险等级,则显示附加身份验证页面,基于所述附加身份验证页面获取身份验证信息,将所述身份验证信息发送给所述服务器;
若所述风险等级为三级风险等级,则显示禁止敏感操作的提示信息。
第三方面,提供了一种敏感操作处理装置,应用于服务器中,所述装置包括:
接收模块,用于接收终端发送的敏感操作请求,所述敏感操作请求携带所述终端的设备信息和作为敏感操作对象的用户账号,所述敏感操作请求为密码找回请求或验证码登录请求,所述设备信息包括设备标识和设备使用信息;
获取模块,用于获取所述用户账号关联的目标设备信息,所述目标设备信息包括目标设备标识和目标设备使用信息;
确定模块,用于若所述设备标识和所述目标设备标识不一致,则根据所述设备使用信息和所述目标设备使用信息确定所述用户账号的风险等级,不同的风险等级对应于不同的敏感操作处理;
发送模块,用于向所述终端发送携带所述风险等级的风险指示信息,所述风险指示信息用于指示所述终端执行与所述风险等级对应的敏感操作处理。
可选地,所述获取模块具体用于:
对所述用户账号的登录终端发送的设备信息进行统计,得到多个设备标识和多个设备使用信息;
将所述多个设备标识中发送时间最近的设备标识或出现频次最多的设备标识,确定为所述目标设备标识;
将所述多个设备使用信息中发送时间最近的设备使用信息或出现频次最多的设备使用信息,确定为所述目标设备使用信息。
可选地,当所述设备使用信息包括多种设备使用信息时,所述确定模块具体用于:
若所述多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均一致,则确定所述风险等级为一级风险等级;
若所述多种设备使用信息中至少一种设备使用信息和对应的目标设备使用信息一致,且至少一种设备使用信息和对应的目标设备使用信息不一致,则确定所述风险等级为二级风险等级;
若所述多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均不一致,则确定所述风险等级为三级风险等级;
可选地,当所述设备使用信息包括一种设备使用信息时,所述确定模块具体用于:
若所述设备使用信息和所述目标设备使用信息一致,则确定所述风险等级为一级风险等级;
若所述设备使用信息和所述目标设备使用信息不一致,则确定所述风险等级为三级风险等级。
可选地,所述一级风险等级对应的敏感操作处理为显示风险提示信息,所述二级风险等级对应的敏感操作处理为显示附加身份验证页面,所述三级风险等级对应的敏感操作处理为显示禁止敏感操作的提示信息。
可选地,当所述风险等级为所述一级风险等级,所述一级风险等级对应的敏感操作处理为显示风险提示信息时,所述装置还包括响应模块;
所述接收模块,还用于接收所述终端基于所述风险提示信息发送的确认操作指示信息;
所述响应模块,用于基于所述确认操作指示信息,对所述敏感操作请求进行响应;
所述发送模块,还用于将响应信息发送给所述终端,由所述终端根据所述响应信息,显示所述敏感操作请求的响应页面。
可选地,当所述风险等级为所述二级风险等级,所述二级风险等级对应的敏感操作处理为显示附加身份验证页面时,所述装置还包括响应模块;
所述接收模块,还用于接收所述终端基于所述附加身份验证页面发送的身份验证信息;
所述获取模块,还用于获取所述用户账号关联的目标身份信息;
所述响应模块,用于若所述身份验证信息与所述目标身份信息匹配,则对所述敏感操作请求进行响应;
所述发送模块,还用于将所述响应信息发送给所述终端,由所述终端根据所述响应信息,显示所述敏感操作请求的响应页面。
可选地,所述设备使用信息包括位置信息和接入的局域网信息中的至少一种。
第四方面,提供了一种敏感操作处理装置,应用于终端中,所述方法包括:
获取模块,用于根据接收到的敏感操作指令,获取所述终端的设备信息,所述敏感操作指令携带作为敏感操作对象的用户账号,所述敏感操作指令为密码找回指令或验证码登录指令,所述设备信息包括设备标识和设备使用信息;
发送模块,用于向服务器发送敏感操作请求,所述敏感操作请求携带所述设备信息和所述用户账号;
处理模块,用于当接收到所述服务器发送的风险指示信息时,根据所述风险指示信息携带的风险等级,执行与所述风险等级对应的敏感操作处理,所述风险等级是所述服务器在确定所述设备标识和所述用户账号关联的目标设备标识不一致后,根据所述设备使用信息和所述用户账号关联的目标设备使用信息确定得到。
可选地,所述处理模块具体用于:
若所述风险等级为一级风险等级,则显示风险提示信息,当基于所述风险提示信息接收到确认操作指令时,向所述服务器发送确认操作指示信息;
若所述风险等级为二级风险等级,则显示附加身份验证页面,基于所述附加身份验证页面获取身份验证信息,将所述身份验证信息发送给所述服务器;
若所述风险等级为三级风险等级,则显示禁止敏感操作的提示信息。
可选地,所述装置还包括:
接收模块,用于若接收到所述服务器发送的所述敏感操作请求的响应信息,则基于所述响应信息,显示所述敏感操作请求的响应页面。
第五方面,提供了一种服务器,其特征在于,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述第一方面所述的任一种敏感操作处理方法。
第六方面,提供了一种终端,所述终端包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述第二方面所述的任一种敏感操作处理方法。
第七方面,提供了一种计算机可读存储介质,当所述存储介质中的指令由计算机的处理器执行时,使得计算机能够执行上述第一方面或第二方面所述的任一种敏感操作处理方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例中,服务器可以接收终端发送的携带终端的设备信息和作为敏感操作对象的用户账号的敏感操作请求,该敏感操作请求为密码找回请求或验证码登录请求,然后获取该用户账号关联的目标设备信息,若该终端的设备标识和该用户账号关联的目标设备标识不一致,则根据该终端的设备使用信息和该用户账号关联的目标设备使用信息确定该用户账号的风险等级,并向终端发送携带该风险等级的风险指示信息,以指示该终端执行与该风险等级对应的敏感操作处理。也即是,当进行敏感操作的终端不是用户账号的关联终端时,可以对用户账号进行风险等级评定,并指示终端执行与确定的风险等级对应的敏感操作处理,如此,可以对用户账号的敏感操作进行安全维护,保证了用户账号的信息安全,避免了用户账号被其他用户使用后,其他用户可能会在其他终端通过敏感操作登录该用户账号,导致用户隐私信息泄露的问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例涉及的一种实施环境的示意图;
图2是本申请实施例提供的一种敏感操作处理的流程图;
图3是本申请实施例提供的另一种敏感操作处理方法的流程图;
图4是本申请实施例提供的一种敏感操作界面的示意图;
图5是本申请实施例提供的一种附加身份验证页面的示意图;
图6是本申请实施例提供的另一种敏感操作界面的示意图;
图7是本申请实施例提供的又一种敏感操作界面的示意图;
图8是本申请实施例提供的一种敏感操作处理装置的框图;
图9是本申请实施例提供的另一种敏感操作处理装置的框图;
图10是本申请实施例提供的一种终端1000的结构框图;
图11是本申请实施例提供的一种服务器1100的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在对本申请实施例进行详细地解释说明之前,先对本申请实施例的应用场景予以说明。
目前,各种网络平台为了方便用户登录,均提供了密码找回功能或验证码登录功能,以便用户在忘记密码时,可以通过找回密码操作找回密码,再基于找回的密码进行登录,或者直接通过验证码登录操作进行登录。但是,这些涉及账号安全的敏感操作在方便用户登录的同时,可能会危及用户信息的安全,导致用户隐私信息泄露。其中,网络平台包括网页和应用客户端等。
比如,以用户使用手机号在网络平台中注册用户账号为例,在用户长期不使用该手机号之后,该手机号可能会被运营方重新售卖给其他用户,这样,其他用户可能会使用该手机号,通过密码找回操作或验证码登录操作,登录该用户的用户账号,进而获取到该用户的隐私信息,导致用户隐私信息的泄露。
示例的,用户A使用手机号131……4567在某个应用上注册之后,如果用户A长时间没有使用该手机号,则通讯运营商可能会将该手机号售卖给用户B,用户B拿到该手机号后,可以使用该手机号通过密码找回或验证码登录等方式,在该应用上登录,相当于直接登录了用户A的账号,这样用户A在该应用上的信息就会被用户B获取,导致隐私信息被泄漏。
本申请实施例中,提供了一种能够对用户账号的敏感操作进行安全维护的敏感操作处理方法,通过该方法可以防止手机号注册者在长期未使用该手机号,被运营商重新售卖给他人后,他人可以通过该手机号登录到原注册者的用户账号,导致原注册者的隐私信息被泄露的问题,进而降低隐私泄露的风险。
接下来,对本申请实施例的实施环境进行介绍。
图1是本申请实施例涉及的一种实施环境的示意图,如图1所示,该实施环境包括终端120和服务器集群140。
终端120可以通过无线网络或有线网络与服务器集群140连接。可选地,终端120安装有浏览器,用户可以在浏览器的网页中注册或登录用户账号,或者,终端120安装有应用客户端,用户可以在应用客户端中注册或登录用户账号。另外,在用户注册用户账号之后,网页或应用客户端还可以为用户账号提供密码找回功能或验证码登录功能。具体地,终端120可以为手机、平板电脑、计算机、掌上设备或可穿戴设备等。
服务器集群140包括一台服务器、多台服务器、云计算平台和虚拟化中心中的至少一种。服务器集群140用于为网页或应用客户端提供后台服务,例如提供注册、登录或密码找回等服务。可选地,服务器集群140承担主要计算工作,终端120承担次要计算工作;或者,服务器集群140承担次要计算工作,终端120承担主要计算工作;或者,服务器集群140和终端120之间采用分布式计算架构进行协同计算。另外,终端120和服务器集群140还可以按照本申请实施例提供的方法进行敏感操作处理。
接下来,对本申请实施例提供的敏感操作处理进行详细介绍。
图2是本申请实施例提供的一种敏感操作处理的流程图,该方法的交互主体为终端和服务器,具体可以应用于上述图1所示的实施环境中。如图2所示,该方法包括如下步骤:
步骤201:终端根据接收到的敏感操作指令,获取终端的设备信息,该敏感操作指令携带作为敏感操作对象的用户账号,该设备信息包括设备标识和设备使用信息。
其中,该敏感操作指令是指涉及到账号安全的操作指令,如密码找回指令或验证码登录指令等。该用户账号为已注册的账号,具体为能够获取到找回密码或验证码的注册账号,比如用户的手机号或邮箱号等。
其中,该设备标识用于唯一标识该终端,具体可以为终端的出厂编号或IMEI(International Mobile Equipment Identity,国际移动设备身份)等。该设备使用信息用于指示终端的使用情况,具体包括终端的位置信息和接入的局域网信息中的至少一种,当然也可以包括其他设备使用信息。局域网信息可以为接入的局域网的标识,如接入的局域网的名称或编号等。可选地,终端的位置信息可以通过终端的定位***获取,比如,通过GPS(Global Positioning System,全球定位***)获取。
需要说明的是,该敏感操作指令可以由用户在网页或应用客户端的登录页面中,通过敏感操作触发。该敏感操作包括密码找回操作或验证码登录操作。例如,用户可以在登录页面中输入用户账号,然后执行密码找回操作或验证码登录操作,以触发敏感操作指令。示例的,该登录页面可以提供找回密码选项或忘记密码选项,该密码找回操作可以为对该找回密码选项或忘记密码选项的触发操作。示例的,该登录页面可以提供获取验证码选项,该验证码登录操作可以为对该获取验证码选项的触发操作,或者为触发该获取验证码选项,在验证码输入框中输入获取的验证码之后,对登录选项的触发操作。
需要说明的是,通过该密码找回操作可以找回该用户账号的原密码,也可以为该用户账号重设新密码,也即是,找回的密码可以为该用户账号的原密码,也可以为重新设置的新密码。另外,验证码登录操作中的验证码,一般会通过手机号或邮箱等发送给用户。
本申请实施例中,当终端接收到敏感操作指令后,可以先获取终端的设备信息,然后根据获取的设备信息,向服务器发送敏感操作请求。
步骤202:终端向服务器发送敏感操作请求,该敏感操作请求携带该设备信息和该用户账号。
其中,该服务器为网页或应用客户端的后台服务器,能够为用户提供账号登录或密码找回等服务。该敏感操作请求为密码找回请求或验证码登录请求。
具体地,当接收到密码找回操作指令时,可以向服务器发送密码找回请求,该密码找回请求至少携带该设备信息和该用户账号。当接收到验证码登录操作指令时,可以向服务器发送验证码登录请求,该验证码登录请求至少携带该设备信息和该用户账号,进一步地,还可以携带获取的验证码。
步骤203:服务器接收该敏感操作请求,获取该用户账号关联的目标设备信息,目标设备信息包括目标设备标识和目标设备使用信息。
其中,该用户账号关联的目标设备信息是指该用户账号最近登录或经常登录的目标终端的设备信息,也即是,该用户账号的注册者最近使用的终端或常用终端的设备信息。
在一个实施例中,每当该用户账号在一个终端上登录时,该终端可以将自身的设备信息发送给服务器,由服务器进行存储或处理。而服务器获取该用户账号关联的目标设备信息的操作可以包括:对该用户账号的登录终端发送的设备信息进行统计,得到多个设备标识和多个设备使用信息;将该多个设备标识中发送时间最近的设备标识或出现频次最多的设备标识,确定为该用户账号关联的目标设备标识;将该多个设备使用信息中发送时间最近的设备使用信息或出现频次最多的设备使用信息,确定为该用户账号关联的目标设备使用信息。
在另一实施例中,还可以由用户设置该用户账号关联的目标设备信息。比如,用户可以在终端上登录该用户账号之后,可以在设置界面中输入待关联的目标设备信息。而登录终端可以基于设置界面,获取用户选择或输入的目标设备信息,并将目标设备信息发送给服务器,由服务器将目标设备信息与该用户账号进行绑定,作为该用户账号关联的目标设备信息。
服务器获取到目标设备信息之后,可以将该终端的设备标识与该用户账号关联的目标设备标识进行比较,判断该设备标识与目标设备标识是否一致,进而确定该终端是否为该用户账号的关联终端,即是否为该用户账号的注册者最近使用的终端或常用的终端。
步骤204:服务器若确定该设备标识和目标设备标识不一致,则根据该设备使用信息和目标设备使用信息确定用户账号的风险等级。
若确定该设备标识和目标设备标识不一致,则说明当前进行敏感操作的终端不是该用户账号的原用户最近使用的终端或常用终端,可能是原用户之外的其他用户在获知或盗取该用户账号之后,在其他终端上对该用户账号进行的敏感操作,也即是,该用户账号可能会有安全风险,这种情况下,即可先根据设备使用信息和目标设备使用信息,对该用户账号的风险等级进行评定。
其中,该风险等级用于指示对该用户账号进行敏感操作的用户是原用户之外的其他用户的可能性,风险等级越高,是其他用户进行操作的可能性越高,进而该用户账号信息泄露的风险也越高。而且,不同的风险等级对应于不同的敏感操作处理,也即是,本申请实施例中,针对不同的风险等级设置了不同的敏感操作处理方式,以对用户账号进行安全维护。
具体地,根据该设备使用信息和目标设备使用信息确定用户账号的风险等级的操作包括以下两种情况:
第一种情况:当设备使用信息包括一种设备使用信息时,确定用户账号的风险等级的方式包括以下两种:
1)若该设备使用信息和目标设备使用信息一致,则确定该风险等级为一级风险等级。其中,一级风险等级对应的敏感操作处理可以为显示风险提示信息。
当该设备使用信息和目标设备使用信息一致,说明当前终端的使用情况与该用户账号的关联终端的使用情况相同,可能是该用户账号的原用户更换了终端之后,由原用户在更换终端上进行的敏感操作,这种情况下,可以将用户账号的风险等级设定为较低的一级风险等级。
比如,当该终端的位置信息和该用户账号关联的目标位置信息一致,或该终端接入的局域网信息和该用户账号关联的目标局域网信息一致,将风险等级确定为一级风险等级。
另外,当确定风险等级为一级风险等级时,由于风险等级较低,可以仅对用户进行风险提示,以提示用户当前的敏感操作可能具有安全风险。
2)若该设备使用信息和目标设备使用信息不一致,则确定该风险等级为三级风险等级。其中,三级风险等级对应的敏感操作处理可以为显示禁止敏感操作的提示信息。
当该设备使用信息和目标设备使用信息不一致,说明当前终端的使用情况与该用户账号的关联终端的使用情况不同,可能是该用户账号的原用户之外的其他用户在其他终端上进行的敏感操作,这种情况下,可以将该用户账号的风险等级设定为较高的风险等级。
比如,当该终端的位置信息和该用户账号关联的目标位置信息不一致,或该终端接入的局域网信息和该用户账号关联的目标局域网信息不一致,则确定风险等级为三级风险等级。
另外,当确定风险等级为三级风险等级时,由于风险等级较高,服务器可以不对该敏感操作请求进行响应,即禁止该用户账号的敏感操作,从而保护用户账号的信息安全。
第二种情况:当设备使用信息包括多种设备使用信息时,确定用户账号的风险等级的方式可以包括以下三种:
1)若该多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均一致,则确定该风险等级为一级风险等级。其中,一级风险等级对应的敏感操作处理可以为显示风险提示信息。
示例的,假设该设备使用信息包括位置信息和接入的局域网信息,则若该终端的位置信息和该用户账号关联的目标位置信息一致,且该终端接入的局域网信息和该用户账号关联的目标局域网信息也一致,则可以确定该风险等级为一级风险等级。
2)若该多种设备使用信息中至少一种设备使用信息和对应的目标设备使用信息一致,且至少一种设备使用信息和对应的目标设备使用信息不一致,则确定该风险等级为二级风险等级。其中,二级风险等级对应的敏感操作处理为显示附加身份验证页面。
若该多种设备使用信息中有些设备使用信息和对应的目标设备使用信息一致,但也有些设备使用信息和对应的目标设备使用信息不一致,则可能是该用户账号的原用户在其他终端进行的敏感操作,也有可能是其他用户在其他终端上进行的敏感操作,这种情况下,可以将用户账号的风险等级设定为中等的二级风险等级。
示例的,假设该设备使用信息包括位置信息和接入的局域网信息,则若该终端的位置信息和该用户账号关联的目标位置信息一致,但该终端接入的局域网信息和该用户账号关联的目标局域网信息不一致,或者,若该终端接入的局域网信息和该用户账号关联的目标局域网信息一致,但该终端的位置信息和该用户账号关联的目标位置信息不一致,则可以确定该风险等级为二级风险等级。
另外,当确定风险等级为二级风险等级时,由于风险等级处于中等,操作者可能是原用户,也有可能是其他用户,因此为了保证该用户账号的信息安全,可以对该用户账号进行附件身份验证,若验证通过,再对该敏感操作请求进行响应,而若验证未通过,则不对该敏感操作请求进行响应。
3)若该多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均不一致,则确定该风险等级为三级风险等级。其中,三级风险等级对应的敏感操作处理为显示禁止敏感操作的提示信息。
示例的,假设该设备使用信息包括位置信息和接入的局域网信息,则若该终端的位置信息和该用户账号关联的目标位置信息不一致,且该终端接入的局域网信息和该用户账号关联的目标局域网信息也不一致,则可以确定该风险等级为三级风险等级。
步骤205:服务器向终端发送携带该风险等级的风险指示信息,该风险指示信息用于指示终端执行与该风险等级对应的敏感操作处理。
需要说明的是,本申请实施例中仅是以服务器确定风险等级之后,将携带风险等级的风险指示信息发送给终端为例进行说明,而在其他实施例中,若确定风险等级为一级风险等级,由于风险等级较低,服务器还可以不向终端发送携带一级风险等级的风险指示信息,并直接对该敏感操作请求进行响应,然后将响应信息发送给终端,由终端根据该响应信息显示该敏感操作请求的响应页面,比如显示密码找回页面或登录成功页面。
步骤206:终端当接收到该风险指示信息时,根据该风险指示信息携带的风险等级,执行与该风险等级对应的敏感操作处理。
具体地,根据该风险指示信息携带的风险等级,执行与该风险等级对应的敏感操作处理的方式可以包括以下几种:
1)若该风险等级为一级风险等级,则显示风险提示信息,当基于该风险提示信息接收到确认操作指令时,向服务器发送确认操作指示信息,该确认操作指示信息用于指示确认执行敏感操作。
其中,该风险提示信息用于提醒用户在当前终端上对该用户账号进行敏感操作具有安全风险。可选地,可以在敏感操作界面中显示该风险提示信息。
另外,在显示风险提示信息的同时,还可以显示确认选项,该确认选项用于触发该确认操作指令。比如,当接收到携带一级风险等级的风险指示信息时,终端可以在敏感操作界面中显示一个消息弹窗,该消息弹窗包括风险提示信息、确认选项和取消选项,确认选项用于触发该确认操作指令,取消选项用于取消敏感操作。
进一步地,服务器在向终端发送携带一级风险等级的风险指示信息之后,还可以接收终端基于该风险提示信息发送的确认操作指示信息,然后基于该确认操作指示信息,对该敏感操作请求进行响应,将该响应信息发送给终端。终端接收到该响应信息之后,即可根据该响应信息,显示该敏感操作请求的响应页面。比如,若该敏感操作请求为密码找回请求,则显示密码找回页面,若该敏感操作请求为验证码登录页面,则显示登录成功页面。
2)若该风险等级为二级风险等级,则显示附加身份验证页面,基于该附加身份验证页面获取身份验证信息,将该身份验证信息发送给该服务器。
其中,该身份验证信息用于验证当前用户是否为该用户账号的原用户,该身份验证信息可以为身份标识号、人脸信息、指纹信息或终端的联系人信息等。其中,身份标识号用于唯一标识用户身份,具有可以为身份证号。终端的联系人信息可以为联系人列表中的全部联系人信息或部分联系人信息,也可以为常用联系人信息等。
具体地,若该身份验证信息为身份标识号,则终端可以在身份验证页面中显示身份验证信息输入框,由用户在该身份验证信息输入框中输入用户的身份标识号。若该身份验证信息为人脸信息,则终端可以启动摄像功能,通过摄像功能采集用户的人脸信息。若该身份验证信息为指纹信息,则终端可以显示指纹采集提示信息,提示用户在终端的目标指纹采集位置输入指纹,从而采集到用户的指纹信息。若该身份验证信息为终端的联系人信息,则终端可以从联系人列表中获取联系人信息,例如,可以从通讯录或通话记录中获取联系人信息。
进一步地,服务器在向终端发送携带二级风险等级的风险指示信息之后,还可以接收终端基于该附加身份验证页面发送的身份验证信息,然后获取该用户账号关联的目标身份信息,若该身份验证信息与目标身份信息匹配,则对该敏感操作请求进行响应,并将响应信息发送给终端。终端接收到该响应信息后,即可根据该响应信息,显示该敏感操作请求的响应页面。
也即是,在身份验证成功之后,终端即可完成密码找回业务或验证码登录业务,从而显示密码找回操作对应的密码找回页面,或者验证码登录操作对应的登录成功页面。比如,用户A使用手机号131……4567在某个应用上注册之后,用户A登录该手机号的常用终端为手机1,之后,若用户重新购买了手机2,并在手机2上对该手机号执行密码找回操作或验证码登录操作,则需要先进行身份验证,才能成功完成密码找回业务或验证码登录业务。
其中,该用户账号关联的目标身份信息可以由用户设置得到,也可以由登录终端统计得到。比如,用户在登录该用户账号之后,在设置界面中输入待关联的目标身份信息。而登录终端可以基于该设置界面,获取用户选择或输入的目标身份信息,并将目标身份信息发送给服务器,由服务器将目标身份信息与该用户账号进行绑定,作为该用户账号关联的目标身份信息。
3)若该风险等级为三级风险等级,则显示禁止敏感操作的提示信息。
也即是,若该用户账号的风险等级较高,则可以直接禁止该用户账号的密码找回功能或验证码登录功能,从而避免其他用户通过密码找回功能或验证码登录功能成功登录该用户账号。
其中,该禁止敏感操作的提示信息用于提醒用户当前用户账号的安全风险等级较高,无法进行敏感操作处理。具体地,可以在敏感操作界面中显示该提示信息。例如,该提示信息的内容可以为:当前使用的终端不是注册者的常用终端,无法使用密码找回功能或验证码登录功能。当然,该提示信息也可以为其他内容,只要能够保证用户得知该用户账号的密码找回功能或验证码登录功能在该终端上被禁止即可,本申请实施例对该提示信息的具体内容不做限定。
例如,用户A使用手机号131……4567在某个应用上注册之后,如果用户A长时间没有使用该手机号,则通讯运营商可能会将该手机号售卖给用户B。用户B拿到该手机号后,如果在该应用上对该手机号执行密码找回操作或验证码登录操作,则可以不对密码找回操作或验证码登录操作进行响应,并显示提示信息,以提醒用户B当前使用的终端不是注册者的常用终端,无法使用密码找回功能或验证码登录功能。
进一步地,若该风险等级为三级风险等级,终端还可以显示已注册信息,该已注册信息用于提醒用户该用户账号已注册。进一步地,该已注册信息还可以提醒用户若要重新注册,需要通过人工申请流程进行注册。其中,重新注册是指解除该用户账号与原用户信息之间的绑定关系,并将该用户账号与重新注册的用户信息进行绑定。
例如,用户B拿到用户A使用过的131……4567手机号后,可能并不知道该手机号已经被注册过,因此,可以提醒用户B该手机号已注册,如果想要重新注册,可以通过人工申请流程重新进行注册,比如,通过拨打客服电话重新进行注册。重新注册之后,用户B即可使用该手机号和重新设定的密码进行登录,当然,也能够使用该用户账号的密码找回功能或验证码登录功能。
本申请实施例中,服务器可以接收终端发送的携带终端的设备信息和作为敏感操作对象的用户账号的敏感操作请求,该敏感操作请求为密码找回请求或验证码登录请求,然后获取该用户账号关联的目标设备信息,若该终端的设备标识和该用户账号关联的目标设备标识不一致,则根据该终端的设备使用信息和该用户账号关联的目标设备使用信息确定该用户账号的风险等级,并向终端发送携带该风险等级的风险指示信息,以指示该终端执行与该风险等级对应的敏感操作处理。也即是,当进行敏感操作的终端不是用户账号的关联终端时,可以对用户账号进行风险等级评定,并指示终端执行与确定的风险等级对应的敏感操作处理,如此,可以对用户账号的敏感操作进行安全维护,保证了用户账号的信息安全,避免了用户账号被其他用户使用后,其他用户可能会在其他终端通过敏感操作登录该用户账号,导致用户隐私信息泄露的问题。
接下来将以用户账号为手机号,终端的设备使用信息包括位置信息和接入的局域网信息为例,对本申请实施例提供的敏感操作处理方法进行说明。
图3是本申请实施例提供的另一种敏感操作处理方法的流程图,该方法的交互主体为终端和服务器,具体可以应用于上述图1所示的实施环境中。如图3所示,该方法包括如下步骤:
步骤301:终端根据接收到的敏感操作指令,获取终端的设备信息,该敏感操作指令携带作为敏感操作对象的手机号,该设备信息包括设备标识、位置信息和接入的局域网信息。
步骤302:终端向服务器发送敏感操作请求,该敏感操作请求携带该设备信息和该手机号。
步骤303:服务器接收该敏感操作请求,获取该用户账号关联的目标设备信息,目标设备信息包括目标设备标识、目标位置信息和目标局域网信息。
需要说明的是,步骤301-303与上述步骤201-203同理,在此不再赘述。
步骤304:服务器若确定该设备标识和目标设备标识不一致,则根据该位置信息、该局域网信息、目标位置信息和目标局域网信息确定该手机号的风险等级,不同的风险等级对应于不同的敏感操作处理。
具体地,若该位置信息和目标位置信息一致,且该局域网信息和目标局域网信息一致,则确定该风险等级为一级风险等级;若该位置信息和目标位置信息一致,但该局域网信息和目标局域网信息不一致,或者,若该局域网信息和目标局域网信息一致,但该位置信息和目标位置信息不一致,则确定该风险等级为二级风险等级;若该位置信息和目标位置信息不一致,且该局域网信息和目标局域网信息不一致,则确定该风险等级为三级风险等级。
其中,一级风险等级对应的敏感操作处理为显示风险提示信息,二级风险等级对应的敏感操作处理为显示附加身份验证页面,三级风险等级对应的敏感操作处理为显示禁止敏感操作的提示信息。
步骤305:服务器向终端发送携带该风险等级的风险指示信息,该风险指示信息用于指示终端执行与该风险等级对应的敏感操作处理。
步骤306:终端当接收到该风险指示信息时,根据该风险指示信息携带的风险等级,执行与该风险等级对应的敏感操作处理。
具体地,根据该风险指示信息携带的风险等级,执行与该风险等级对应的敏感操作处理的方式可以包括以下几种:
1)若该风险等级为一级风险等级,则显示风险提示信息,当基于该风险提示信息接收到确认操作指令时,向服务器发送确认操作指示信息,该确认操作指示信息用于指示确认执行敏感操作。
例如,假设该手机号为131……4567,该敏感操作为密码找回操作,当接收到携带一级风险等级的风险指示信息时,终端可以在密码找回操作界面中显示如图4所示的消息弹窗,该消息弹窗包括风险提示信息、确认选项和取消选项。其中,该风险提示信息用于提醒用户当前终端不是账号131....4567的常用终端,进行密码找回操作具有安全风险,是否确认进行密码找回操作。确认选项用于触发该确认操作指令,取消选项用于取消敏感操作。
进一步地,服务器在向终端发送携带一级风险等级的风险指示信息之后,还可以接收终端基于该风险提示信息发送的确认操作指示信息,然后基于该确认操作指示信息,对该敏感操作请求进行响应,将该响应信息发送给终端。终端接收到该响应信息之后,即可根据该响应信息,显示该敏感操作请求的响应页面。比如,若该敏感操作请求为密码找回请求,则显示密码找回页面,若该敏感操作请求为验证码登录页面,则显示登录成功页面。
2)若该风险等级为二级风险等级,则显示附加身份验证页面,基于该附加身份验证页面获取身份验证信息,将该身份验证信息发送给该服务器。
其中,该身份验证信息用于验证当前用户是否为该手机号的注册者,该身份验证信息可以为身份标识号、人脸信息、指纹信息或终端的联系人信息等。其中,身份标识号用于唯一标识用户身份,具有可以为身份证号。
例如,可以显示如图5所示的附加身份验证页面,该附加身份验证页面用于获取用户的身份标识号,以对获取的身份标识号进行验证。
进一步地,服务器在向终端发送携带二级风险等级的风险指示信息之后,还可以接收终端基于该附加身份验证页面发送的身份验证信息,然后获取该用户账号关联的目标身份信息,若该身份验证信息与目标身份信息匹配,则对该敏感操作请求进行响应,并将响应信息发送给终端。终端接收到该响应信息后,即可根据该响应信息,显示该敏感操作请求的响应页面。
3)若该风险等级为三级风险等级,则显示禁止敏感操作的提示信息。
也即是,若该手机号的风险等级较高,则可以禁止该手机号的密码找回功能或验证码登录功能,从而避免其他用户通过密码找回功能或验证码登录功能成功登录该手机号对应的用户账号。
例如,假设该手机号为131……4567,敏感操作为密码找回操作,当接收到携带三级风险等级的风险指示信息时,终端可以在敏感操作界面中显示如图6所示的提示信息,该提示信息的内容为:账号131……4567的风险等级较高,无法进行密码找回操作。
进一步地,若该风险等级为三级风险等级,终端还可以显示已注册信息,该已注册信息用于提醒用户该手机号已注册,若要重新注册,需要通过人工申请流程进行注册。例如,可以显示如图7所示的已注册信息。
本申请实施例中,服务器可以接收终端发送的携带终端的设备信息和作为敏感操作对象的用户账号的敏感操作请求,该敏感操作请求为密码找回请求或验证码登录请求,然后获取该用户账号关联的目标设备信息,若该终端的设备标识和该用户账号关联的目标设备标识不一致,则根据该终端的设备使用信息和该用户账号关联的目标设备使用信息确定该用户账号的风险等级,并向终端发送携带该风险等级的风险指示信息,以指示该终端执行与该风险等级对应的敏感操作处理。也即是,当进行敏感操作的终端不是用户账号的关联终端时,可以对用户账号进行风险等级评定,并指示终端执行与确定的风险等级对应的敏感操作处理,如此,可以对用户账号的敏感操作进行安全维护,保证了用户账号的信息安全,避免了用户账号被其他用户使用后,其他用户可能会在其他终端通过敏感操作登录该用户账号,导致用户隐私信息泄露的问题。
图8是本申请实施例提供的一种敏感操作处理装置的框图,该装置可以为服务器,如图8所示,该装置包括接收模块801、获取模块802、确定模块803和发送模块804。
接收模块801和获取模块802,用于执行图2实施例中步骤203所述的操作;
确定模块803,用于执行图2实施例中步骤204所述的操作;
发送模块804,用于执行图2实施例中步骤205所述的操作。
可选地,当该风险等级为该一级风险等级,该一级风险等级对应的敏感操作处理为显示风险提示信息时,该装置还包括响应模块;
该接收模块801,还用于接收该终端基于该风险提示信息发送的确认操作指示信息;
该响应模块,用于基于该确认操作指示信息,对该敏感操作请求进行响应;
该发送模块804,还用于将响应信息发送给该终端,由该终端根据该响应信息,显示该敏感操作请求的响应页面。
可选地,当该风险等级为该二级风险等级,该二级风险等级对应的敏感操作处理为显示附加身份验证页面时,该装置还包括响应模块;
该接收模块801,还用于接收该终端基于该附加身份验证页面发送的身份验证信息;
该获取模块802,还用于获取该用户账号关联的目标身份信息;
该响应模块,用于若该身份验证信息与该目标身份信息匹配,则对该敏感操作请求进行响应;
该发送模块804,还用于将该响应信息发送给该终端,由该终端根据该响应信息,显示该敏感操作请求的响应页面。
可选地,该设备使用信息包括位置信息和接入的局域网信息中的至少一种。
本申请实施例中,服务器可以接收终端发送的携带终端的设备信息和作为敏感操作对象的用户账号的敏感操作请求,该敏感操作请求为密码找回请求或验证码登录请求,然后获取该用户账号关联的目标设备信息,若该终端的设备标识和该用户账号关联的目标设备标识不一致,则根据该终端的设备使用信息和该用户账号关联的目标设备使用信息确定该用户账号的风险等级,并向终端发送携带该风险等级的风险指示信息,以指示该终端执行与该风险等级对应的敏感操作处理。也即是,当进行敏感操作的终端不是用户账号的关联终端时,可以对用户账号进行风险等级评定,并指示终端执行与确定的风险等级对应的敏感操作处理,如此,可以对用户账号的敏感操作进行安全维护,保证了用户账号的信息安全,避免了用户账号被其他用户使用后,其他用户可能会在其他终端通过敏感操作登录该用户账号,导致用户隐私信息泄露的问题。
图9是本申请实施例提供的另一种敏感操作处理装置的框图,该装置可以为终端,如图9所示,该装置包括获取模块901、发送模块902和处理模块903。
获取模块901,用于执行图2实施例中步骤201所述的操作;
发送模块902,用于执行图2实施例中步骤202所述的操作;
处理模块903,用于执行图2实施例中步骤206所述的操作。
可选地,该装置还包括:
接收模块,用于若接收到该服务器发送的该敏感操作请求的响应信息,则基于该响应信息,显示该敏感操作请求的响应页面。
本申请实施例中,终端可以根据接收到的敏感操作指令,获取终端的设备信息,然后向服务器发送携带设备信息和作为敏感操作对象的用户账号,由服务器在确定设备标识和该用户账号关联的目标设备标识不一致后,根据设备使用信息和该用户账号关联的目标设备使用信息,确定该用户账号的风险等级,向终端发送携带该风险等级的风险指示信息。当终端接收到该风险指示信息时,即可根据该风险指示信息携带的风险等级,执行与该风险等级对应的敏感操作处理。也即是,当进行敏感操作的终端不是用户账号的关联终端时,可以对用户账号的风险等级进行评定,并指示终端执行与确定的风险等级对应的敏感操作处理,如此,可以对用户账号的敏感操作进行安全维护,保证了用户账号的信息安全,避免了用户账号被其他用户使用后,其他用户可能会在其他终端通过敏感操作登录该用户账号,导致用户隐私信息泄露的问题。
需要说明的是:上述实施例提供的敏感操作处理装置在进行敏感操作处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的敏感操作处理装置与敏感操作处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图10是本申请实施例提供的一种终端1000的结构框图。该终端1000可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端1000还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端1000包括有:处理器1001和存储器1002。
处理器1001可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1001可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1001也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1001可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1001还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1002可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1002还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1002中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器1001所执行以实现本申请中方法实施例提供的敏感操作处理方法。
在一些实施例中,终端1000还可选包括有:***设备接口1003和至少一个***设备。处理器1001、存储器1002和***设备接口1003之间可以通过总线或信号线相连。各个***设备可以通过总线、信号线或电路板与***设备接口1003相连。具体地,***设备包括:射频电路1004、触摸显示屏1005、摄像头1006、音频电路1007、定位组件1008和电源1009中的至少一种。
***设备接口1003可被用于将I/O(Input/Output,输入/输出)相关的至少一个***设备连接到处理器1001和存储器1002。在一些实施例中,处理器1001、存储器1002和***设备接口1003被集成在同一芯片或电路板上;在一些其他实施例中,处理器1001、存储器1002和***设备接口1003中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1004用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1004通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1004将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1004包括:天线***、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1004可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路1004还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1005用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1005是触摸显示屏时,显示屏1005还具有采集在显示屏1005的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1001进行处理。此时,显示屏1005还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1005可以为一个,设置终端1000的前面板;在另一些实施例中,显示屏1005可以为至少两个,分别设置在终端1000的不同表面或呈折叠设计;在再一些实施例中,显示屏1005可以是柔性显示屏,设置在终端1000的弯曲表面上或折叠面上。甚至,显示屏1005还可以设置成非矩形的不规则图形,也即异形屏。显示屏1005可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件1006用于采集图像或视频。可选地,摄像头组件1006包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1006还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1007可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1001进行处理,或者输入至射频电路1004以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端1000的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1001或射频电路1004的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1007还可以包括耳机插孔。
定位组件1008用于定位终端1000的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件1008可以是基于美国的GPS(GlobalPositioning System,全球定位***)、中国的北斗***、俄罗斯的格雷纳斯***或欧盟的伽利略***的定位组件。
电源1009用于为终端1000中的各个组件进行供电。电源1009可以是交流电、直流电、一次性电池或可充电电池。当电源1009包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端1000还包括有一个或多个传感器1010。该一个或多个传感器1010包括但不限于:加速度传感器1011、陀螺仪传感器1012、压力传感器1013、指纹传感器1014、光学传感器1015以及接近传感器1016。
加速度传感器1011可以检测以终端1000建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1011可以用于检测重力加速度在三个坐标轴上的分量。处理器1001可以根据加速度传感器1011采集的重力加速度信号,控制触摸显示屏1005以横向视图或纵向视图进行用户界面的显示。加速度传感器1011还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1012可以检测终端1000的机体方向及转动角度,陀螺仪传感器1012可以与加速度传感器1011协同采集用户对终端1000的3D动作。处理器1001根据陀螺仪传感器1012采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1013可以设置在终端1000的侧边框和/或触摸显示屏1005的下层。当压力传感器1013设置在终端1000的侧边框时,可以检测用户对终端1000的握持信号,由处理器1001根据压力传感器1013采集的握持信号进行左右手识别或快捷操作。当压力传感器1013设置在触摸显示屏1005的下层时,由处理器1001根据用户对触摸显示屏1005的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1014用于采集用户的指纹,由处理器1001根据指纹传感器1014采集到的指纹识别用户的身份,或者,由指纹传感器1014根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1001授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1014可以被设置终端1000的正面、背面或侧面。当终端1000上设置有物理按键或厂商Logo时,指纹传感器1014可以与物理按键或厂商Logo集成在一起。
光学传感器1015用于采集环境光强度。在一个实施例中,处理器1001可以根据光学传感器1015采集的环境光强度,控制触摸显示屏1005的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏1005的显示亮度;当环境光强度较低时,调低触摸显示屏1005的显示亮度。在另一个实施例中,处理器1001还可以根据光学传感器1015采集的环境光强度,动态调整摄像头组件1006的拍摄参数。
接近传感器1016,也称距离传感器,通常设置在终端1000的前面板。接近传感器1016用于采集用户与终端1000的正面之间的距离。在一个实施例中,当接近传感器1016检测到用户与终端1000的正面之间的距离逐渐变小时,由处理器1001控制触摸显示屏1005从亮屏状态切换为息屏状态;当接近传感器1016检测到用户与终端1000的正面之间的距离逐渐变大时,由处理器1001控制触摸显示屏1005从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图10中示出的结构并不构成对终端1000的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在本实施例中,终端还包括有一个或者一个以上的程序,这一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行,所述一个或者一个以上程序包含用于进行本申请实施例提供的上述图2或图3所述的敏感操作处理方法。
在另一实施例中,还提供了一种计算机可读存储介质,当所述存储介质中的指令由计算机的处理器执行时,使得计算机能够执行上述图2或图3所述的敏感操作处理方法。
在另一实施例中,还提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,能够执行上述图2或图3所述的敏感操作处理方法。
图11是本申请实施例提供的一种服务器1100的结构框图。该服务器1100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)1101和一个或一个以上的存储器1102,其中,所述存储器1102中存储有至少一条指令,所述至少一条指令由所述处理器1101加载并执行以实现上述各个方法实施例提供的敏感操作处理方法。当然,该服务器1100还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器1100还可以包括其他用于实现设备功能的部件,在此不做赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种敏感操作处理方法,其特征在于,应用于服务器中,所述方法包括:
接收终端发送的敏感操作请求,所述敏感操作请求携带所述终端的设备信息和作为敏感操作对象的用户账号,所述敏感操作请求为密码找回请求或验证码登录请求,所述设备信息包括设备标识和设备使用信息;
获取所述用户账号关联的目标设备信息,所述目标设备信息包括目标设备标识和目标设备使用信息;
若所述设备标识和所述目标设备标识不一致,则根据所述设备使用信息和所述目标设备使用信息确定所述用户账号的风险等级,不同的风险等级对应于不同的敏感操作处理;
向所述终端发送携带所述风险等级的风险指示信息,所述风险指示信息用于指示所述终端执行与所述风险等级对应的敏感操作处理。
2.根据权利要求1所述的方法,其特征在于,所述获取所述用户账号关联的目标设备信息,包括:
对所述用户账号的登录终端发送的设备信息进行统计,得到多个设备标识和多个设备使用信息;
将所述多个设备标识中发送时间最近的设备标识或出现频次最多的设备标识,确定为所述目标设备标识;
将所述多个设备使用信息中发送时间最近的设备使用信息或出现频次最多的设备使用信息,确定为所述目标设备使用信息。
3.根据权利要求1所述的方法,其特征在于,当所述设备使用信息包括多种设备使用信息时,所述根据所述设备使用信息和所述目标设备使用信息确定所述用户账号的风险等级,包括:
若所述多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均一致,则确定所述风险等级为一级风险等级;
若所述多种设备使用信息中至少一种设备使用信息和对应的目标设备使用信息一致,且至少一种设备使用信息和对应的目标设备使用信息不一致,则确定所述风险等级为二级风险等级;
若所述多种设备使用信息中每种设备使用信息和对应的目标设备使用信息均不一致,则确定所述风险等级为三级风险等级。
4.一种敏感操作处理方法,其特征在于,应用于终端中,所述方法包括:
根据接收到的敏感操作指令,获取所述终端的设备信息,所述敏感操作指令携带作为敏感操作对象的用户账号,所述敏感操作指令为密码找回指令或验证码登录指令,所述设备信息包括设备标识和设备使用信息;
向服务器发送敏感操作请求,所述敏感操作请求携带所述设备信息和所述用户账号;
当接收到所述服务器发送的风险指示信息时,根据所述风险指示信息携带的风险等级,执行与所述风险等级对应的敏感操作处理,所述风险等级是所述服务器在确定所述设备标识和所述用户账号关联的目标设备标识不一致后,根据所述设备使用信息和所述用户账号关联的目标设备使用信息确定得到。
5.根据权利要求4所述的方法,其特征在于,所述根据所述风险指示信息携带的风险等级,执行与所述风险等级对应的敏感操作处理,包括:
若所述风险等级为一级风险等级,则显示风险提示信息,当基于所述风险提示信息接收到确认操作指令时,向所述服务器发送确认操作指示信息;
若所述风险等级为二级风险等级,则显示附加身份验证页面,基于所述附加身份验证页面获取身份验证信息,将所述身份验证信息发送给所述服务器;
若所述风险等级为三级风险等级,则显示禁止敏感操作的提示信息。
6.一种敏感操作处理装置,其特征在于,应用于服务器中,所述装置包括:
接收模块,用于接收终端发送的敏感操作请求,所述敏感操作请求携带所述终端的设备信息和作为敏感操作对象的用户账号,所述敏感操作请求为密码找回请求或验证码登录请求,所述设备信息包括设备标识和设备使用信息;
获取模块,用于获取所述用户账号关联的目标设备信息,所述目标设备信息包括目标设备标识和目标设备使用信息;
确定模块,用于若所述设备标识和所述目标设备标识不一致,则根据所述设备使用信息和所述目标设备使用信息确定所述用户账号的风险等级,不同的风险等级对应于不同的敏感操作处理;
发送模块,用于向所述终端发送携带所述风险等级的风险指示信息,所述风险指示信息用于指示所述终端执行与所述风险等级对应的敏感操作处理。
7.一种敏感操作处理装置,其特征在于,应用于终端中,所述方法包括:
获取模块,用于根据接收到的敏感操作指令,获取所述终端的设备信息,所述敏感操作指令携带作为敏感操作对象的用户账号,所述敏感操作指令为密码找回指令或验证码登录指令,所述设备信息包括设备标识和设备使用信息;
发送模块,用于向服务器发送敏感操作请求,所述敏感操作请求携带所述设备信息和所述用户账号;
处理模块,用于当接收到所述服务器发送的风险指示信息时,根据所述风险指示信息携带的风险等级,执行与所述风险等级对应的敏感操作处理,所述风险等级是所述服务器在确定所述设备标识和所述用户账号关联的目标设备标识不一致后,根据所述设备使用信息和所述用户账号关联的目标设备使用信息确定得到。
8.一种服务器,其特征在于,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-3任一所述的敏感操作处理方法。
9.一种终端,其特征在于,所述终端包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求4-5任一项所述的敏感操作处理方法。
10.一种计算机可读存储介质,其特征在于,当所述存储介质中的指令由计算机的处理器执行时,使得计算机能够执行权利要求1-3或权利要求4-5任一项所述的敏感操作处理方法。
CN201910017228.4A 2019-01-08 2019-01-08 敏感操作处理方法、装置、服务器、终端及存储介质 Active CN109547495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910017228.4A CN109547495B (zh) 2019-01-08 2019-01-08 敏感操作处理方法、装置、服务器、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910017228.4A CN109547495B (zh) 2019-01-08 2019-01-08 敏感操作处理方法、装置、服务器、终端及存储介质

Publications (2)

Publication Number Publication Date
CN109547495A true CN109547495A (zh) 2019-03-29
CN109547495B CN109547495B (zh) 2022-04-01

Family

ID=65834569

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910017228.4A Active CN109547495B (zh) 2019-01-08 2019-01-08 敏感操作处理方法、装置、服务器、终端及存储介质

Country Status (1)

Country Link
CN (1) CN109547495B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659466A (zh) * 2019-09-26 2020-01-07 支付宝(杭州)信息技术有限公司 改密行为的处理方法及装置
CN111614675A (zh) * 2020-05-21 2020-09-01 深圳市网心科技有限公司 请求执行方法、设备、***及介质
CN111741466A (zh) * 2020-06-15 2020-10-02 北京智明星通科技股份有限公司 基于游戏账号的链接设备找回密码的方法、装置及设备
CN111784355A (zh) * 2020-07-17 2020-10-16 支付宝(杭州)信息技术有限公司 一种基于边缘计算的交易安全性验证方法及装置
CN112737769A (zh) * 2020-12-21 2021-04-30 浙江大华技术股份有限公司 密码重置方法和装置、存储介质及电子装置
CN113781051A (zh) * 2021-09-06 2021-12-10 中国银行股份有限公司 异常操作监测方法及***
CN114327615A (zh) * 2022-03-09 2022-04-12 湖南云畅网络科技有限公司 一种基于大数据的接口文档生成方法及***
CN115065512A (zh) * 2022-05-31 2022-09-16 北京奇艺世纪科技有限公司 一种账号登录方法、***、装置、电子设备以及存储介质
CN115086471A (zh) * 2022-07-22 2022-09-20 北京云客数智科技有限公司 一种防止手机误发送的方法及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782782B1 (en) * 2010-12-23 2014-07-15 Emc Corporation Computer system with risk-based assessment and protection against harmful user activity
CN104639533A (zh) * 2014-12-30 2015-05-20 小米科技有限责任公司 基于终端的安全控制方法及装置
CN104811952A (zh) * 2014-01-26 2015-07-29 ***通信集团江苏有限公司 一种业务处理的审核方法和***
CN104917749A (zh) * 2015-04-15 2015-09-16 腾讯科技(深圳)有限公司 帐号注册方法及装置
CN105306204A (zh) * 2014-07-04 2016-02-03 腾讯科技(深圳)有限公司 安全验证方法、装置及***
CN105323277A (zh) * 2014-07-09 2016-02-10 腾讯科技(深圳)有限公司 一种应用账号管理方法、设备和***
CN105681351A (zh) * 2016-03-21 2016-06-15 江苏通付盾科技有限公司 基于交互操作的验证方法及***、用户设备、服务器
CN106230824A (zh) * 2016-07-29 2016-12-14 浙商银行股份有限公司 一种移动设备可信认证***及方法
CN108090332A (zh) * 2017-12-06 2018-05-29 国云科技股份有限公司 一种基于用户登录行为分析的风控方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782782B1 (en) * 2010-12-23 2014-07-15 Emc Corporation Computer system with risk-based assessment and protection against harmful user activity
CN104811952A (zh) * 2014-01-26 2015-07-29 ***通信集团江苏有限公司 一种业务处理的审核方法和***
CN105306204A (zh) * 2014-07-04 2016-02-03 腾讯科技(深圳)有限公司 安全验证方法、装置及***
CN105323277A (zh) * 2014-07-09 2016-02-10 腾讯科技(深圳)有限公司 一种应用账号管理方法、设备和***
CN104639533A (zh) * 2014-12-30 2015-05-20 小米科技有限责任公司 基于终端的安全控制方法及装置
CN104917749A (zh) * 2015-04-15 2015-09-16 腾讯科技(深圳)有限公司 帐号注册方法及装置
CN105681351A (zh) * 2016-03-21 2016-06-15 江苏通付盾科技有限公司 基于交互操作的验证方法及***、用户设备、服务器
CN106230824A (zh) * 2016-07-29 2016-12-14 浙商银行股份有限公司 一种移动设备可信认证***及方法
CN108090332A (zh) * 2017-12-06 2018-05-29 国云科技股份有限公司 一种基于用户登录行为分析的风控方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659466B (zh) * 2019-09-26 2021-11-23 支付宝(杭州)信息技术有限公司 改密行为的处理方法及装置
CN110659466A (zh) * 2019-09-26 2020-01-07 支付宝(杭州)信息技术有限公司 改密行为的处理方法及装置
CN111614675A (zh) * 2020-05-21 2020-09-01 深圳市网心科技有限公司 请求执行方法、设备、***及介质
CN111614675B (zh) * 2020-05-21 2022-08-12 深圳市网心科技有限公司 请求执行方法、设备、***及介质
CN111741466A (zh) * 2020-06-15 2020-10-02 北京智明星通科技股份有限公司 基于游戏账号的链接设备找回密码的方法、装置及设备
CN111784355B (zh) * 2020-07-17 2023-03-10 支付宝(杭州)信息技术有限公司 一种基于边缘计算的交易安全性验证方法及装置
CN111784355A (zh) * 2020-07-17 2020-10-16 支付宝(杭州)信息技术有限公司 一种基于边缘计算的交易安全性验证方法及装置
CN112737769A (zh) * 2020-12-21 2021-04-30 浙江大华技术股份有限公司 密码重置方法和装置、存储介质及电子装置
CN112737769B (zh) * 2020-12-21 2023-03-24 浙江大华技术股份有限公司 密码重置方法和装置、存储介质及电子装置
CN113781051A (zh) * 2021-09-06 2021-12-10 中国银行股份有限公司 异常操作监测方法及***
CN114327615B (zh) * 2022-03-09 2022-06-28 湖南云畅网络科技有限公司 一种基于大数据的接口文档生成方法及***
CN114327615A (zh) * 2022-03-09 2022-04-12 湖南云畅网络科技有限公司 一种基于大数据的接口文档生成方法及***
CN115065512A (zh) * 2022-05-31 2022-09-16 北京奇艺世纪科技有限公司 一种账号登录方法、***、装置、电子设备以及存储介质
CN115065512B (zh) * 2022-05-31 2024-03-15 北京奇艺世纪科技有限公司 一种账号登录方法、***、装置、电子设备以及存储介质
CN115086471A (zh) * 2022-07-22 2022-09-20 北京云客数智科技有限公司 一种防止手机误发送的方法及***
CN115086471B (zh) * 2022-07-22 2022-11-18 北京云客数智科技有限公司 一种防止手机误发送的方法及***

Also Published As

Publication number Publication date
CN109547495B (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
CN109547495A (zh) 敏感操作处理方法、装置、服务器、终端及存储介质
CN104796385B (zh) 终端绑定方法、装置及***
CN108920225A (zh) 远程辅助控制方法及装置、终端、存储介质
CN109711832A (zh) 进行支付的方法、装置和***
CN109905318A (zh) 设备控制方法、装置及存储介质
CN108769992B (zh) 用户认证方法、装置、终端及存储介质
CN110417710B (zh) 攻击数据捕获方法、装置及存储介质
US20160301530A1 (en) Sensitive operation verification method, apparatus, and system
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
CN109688147A (zh) 应用登录方法、装置、终端、服务器、***及存储介质
CN109558718A (zh) 应用程序登录方法、电脑端、移动终端、***及存储介质
CN112562865B (zh) 信息关联方法、装置、终端及存储介质
CN111241499B (zh) 应用程序登录的方法、装置、终端及存储介质
CN110049525A (zh) 网络连接方法、装置、电子设备及介质
CN108810019A (zh) 拒绝服务攻击防御方法、装置、设备和存储介质
CN110224870A (zh) 接口监控方法、装置、计算设备及存储介质
CN111343342A (zh) 信息通知方法、装置及计算机设备
CN110032417A (zh) 会话入口屏蔽方法、装置、设备及存储介质
CN110401648A (zh) 获取云服务的方法、装置、电子设备及介质
CN109771955A (zh) 邀请请求处理方法、装置、终端及存储介质
KR20200106550A (ko) 인증 창 디스플레이 방법 및 장치
CN109726064A (zh) 模拟客户端异常运行的方法、装置、***及存储介质
CN108460251B (zh) 运行应用程序的方法、装置及***
CN108616835A (zh) 基于浏览器的网络资源获取方法、装置、***及存储介质
CN110263525A (zh) 设备配置方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant