CN103618717B - 多账户客户信息的动态认证方法、装置和系统 - Google Patents

多账户客户信息的动态认证方法、装置和系统 Download PDF

Info

Publication number
CN103618717B
CN103618717B CN201310625883.0A CN201310625883A CN103618717B CN 103618717 B CN103618717 B CN 103618717B CN 201310625883 A CN201310625883 A CN 201310625883A CN 103618717 B CN103618717 B CN 103618717B
Authority
CN
China
Prior art keywords
account
authentication code
temporary identity
client
subordinate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310625883.0A
Other languages
English (en)
Other versions
CN103618717A (zh
Inventor
周建勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201310625883.0A priority Critical patent/CN103618717B/zh
Publication of CN103618717A publication Critical patent/CN103618717A/zh
Application granted granted Critical
Publication of CN103618717B publication Critical patent/CN103618717B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种多账户客户信息的动态认证方法、装置和系统。其中,方法包括:接收客户端发起的针对操作账户的登录请求,判断操作账户的类型;若判断出操作账户属于上级账户,则在对操作账户验证通过之后,获取操作账户的所有下级账户;为操作账户及操作账户的每个下级账户生成对应的临时身份认证码,并将全部的临时身份认证码返回至客户端,以供客户端在对操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。根据本发明的提供的方案,用户首次登录账户后即可获得该账户和该账户的全部下级账户的临时身份认证码,后续登录中直接将选择的临时身份认证码传递给服务器就能获得相应账户的操作权限,提高了多账户操作的便捷性。

Description

多账户客户信息的动态认证方法、装置和系统
技术领域
本发明涉及信息安全领域,具体涉及一种多账户客户信息的动态认证方法、装置和系统。
背景技术
随着信息化进程的深入和计算机技术的发展,人们在享受信息化带来的众多好处的同时,网络安全问题已成为信息时代的当务之急。
为保证用户信息安全,在网络操作中需要对用户的数字身份进行认证,传统的方法是采用静态口令的方式,例如,账户名和密码。用户登录账户时,输入账户名和与该账户名匹配的密码,获取操作权限。在许多常见的网络应用中,每次请求都需要验证请求方的身份,如果每次都提交静态口令,容易在计算机中被木马程序截获,或在网络传输中泄漏。因此,现有技术中一种通用的方法是动态身份认证,首次完成身份认证后生成一个短时间有效的临时身份认证码,如token(电子令牌),session等。在后续操作请求中,直接以临时身份认证码作为身份证明进行传递。这样可以有效避免密码的泄漏,即使临时身份认证码被第三方非法截取,由于只在短时间内有效,泄漏造成的影响也不会持久。
现有技术中的动态认证方法中,临时身份认证码和账户名是一对一的关系,不支持多账户操作,例如主账户、管理员账户等。以主账户为例,主账户登录后操作的对象其实是一个或多个子账户,按照现有技术,首次登录后,服务器只为主账户生成临时身份认证码,如果同一用户需要进行跨账户操作时,还需要分别针对每一个子账户重新执行上述流程,操作繁琐。而且,如果用户不具有某个子账户的密码,则无法对该子账户进行操作,无法满足主账户和管理员账户的需求。
发明内容
鉴于上述问题,提交了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的多账户客户信息的动态认证方法、装置和系统。
根据本发明的一个方面,提供了一种多账户客户信息的动态认证方法,包括:接收客户端发起的针对操作账户的登录请求,判断操作账户的类型;若判断出操作账户属于上级账户,则在对操作账户验证通过之后,获取操作账户的所有下级账户;为操作账户及操作账户的每个下级账户生成对应的临时身份认证码,并将全部的临时身份认证码返回至客户端,以供客户端在对操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。
根据本发明的另一方面,提供了一种多账户客户信息的动态认证装置,包括:接收模块,适于接收客户端发起的针对操作账户的登录请求;判断模块,适于判断操作账户的类型;验证模块,适于对操作账户进行验证;获取模块,适于在判断模块判断出操作账户属于上级账户且验证模块对操作账户验证通过后,获取操作账户的所有下级账户;生成模块,适于为操作账户及操作账户的每个下级账户生成对应的临时身份认证码;发送模块,适于将全部的临时身份认证码返回至客户端,以供客户端在对操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。
根据本发明的另一个方面,提供了一种多账户客户信息的动态认证系统,包括上述多账户客户信息的动态认证装置以及客户端。
根据本发明的多账户客户信息的动态认证方法、装置和系统,服务器在接收客户端发起的针对操作账户的登录请求时,判断出操作账户的类型,如果操作账户是具有下级账户的上级账户,则获取该操作账户的全部下级账户,为该操作账户和它的每个下级账户生成对应的临时身份认证码,并将全部临时身份认证码返回至客户端。在后续操作请求中,用户可以在客户端选择该操作账户或其任一下级账户的临时身份认证码作为身份证明提交,服务端经认证后,给予对应账户的操作权限。根据该方案,用户首次登录账户后即可获得该账户和该账户的全部下级账户的临时身份认证码,后续登录中直接将选择的临时身份认证码传递给服务器就能获得相应账户的操作权限,提高了多账户操作的便捷性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的多账户客户信息的动态认证方法的流程图;
图2示出了根据本发明另一个实施例的多账户客户信息的动态认证方法的流程图;
图3示出了根据本发明一个实施例的多账户客户信息的动态认证装置的框图;
图4示出了根据本发明一个实施例的多账户客户信息的动态认证系统的框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的多账户客户信息的动态认证方法的流程图,如图1所示,该方法包括如下步骤:
步骤S110,接收客户端发起的针对操作账户的登录请求,判断操作账户的类型。
用户在提供的浏览器页面或客户端软件中输入用户身份数据,如账号和密码等,页面或客户端软件生成包含用户身份数据的登录请求,并发送至服务器,以供服务器验证,其中登录请求中还可以包含有操作账户的类型信息。
步骤S120,若判断出操作账户属于上级账户,则在对操作账户验证通过之后,获取操作账户的所有下级账户。
服务器接收登录请求后,从登录请求中解析出身份数据和操作账户类型信息,进行身份验证和类型判断。
本发明所说的操作账户的类型包括上级账户和下级账户,上级账户和下级账户的定义如下:如果一个操作账户关联有其他账户,并且用户在登录该操作账户后能够对关联的其他账户进行操作或管理,则该操作账户就可以被称为上级账户,相应地,用户通过该上级账户能够操作的关联账户就是该上级账户的下级账户。本发明实施例中,主账户和管理员账户就属于上级账户,与主账户关联的至少一个子账户就是该主账户的下级账户,管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户都是该管理员账户的下级账户。
步骤S130,为操作账户及操作账户的每个下级账户生成对应的临时身份认证码,并将全部的临时身份认证码返回至客户端。
现有技术中存在多种临时身份认证码,如token,session等,其内容通常是根据账户信息生成的随机字符串。服务器向客户端进行数据传输之前,要先进行token等临时身份认证码的核对,不同的token对应于不同的账户,被授权不同的操作。
本发明实施例与现有技术不同的是,用户的上级账户登录经验证通过后,为操作账户及该操作账户的每个下级账户生成对应的临时身份认证码,因此,上级账户的操作者不需要再提交下级账户的用户名、密码等身份数据即可获得全部下级账户的临时身份认证码。在临时身份认证码有效期内的后续登录中,客户端在对操作账户和/或其任一个下级账户发起操作请求时向服务器传递对应的临时身份认证码作为身份数据,获取操作账户和/或其下级账户的操作权限。
根据本发明上述实施例提供的方法,在接收客户端发起的针对操作账户的登录请求时,判断出操作账户的类型,如果操作账户是具有下级账户的上级账户,则获取该操作账户的全部下级账户,为该操作账户和它的每个下级账户生成对应的临时身份认证码,并将全部临时身份认证码返回至客户端。用作后续操作请求中的身份证明。根据该方案,用户首次登录账户后即可获得该账户和该账户的全部下级账户的临时身份认证码,直接将选择的临时身份认证码传递给服务器就能获得相应账户的操作权限,提高了多账户操作的便捷性。
图2示出了根据本发明另一个实施例的多账户客户信息的动态认证方法的流程图,如图2所示,该方法包括如下步骤:
步骤S210,接收客户端发起的针对操作账户的登录请求。
服务商通常提供有浏览器页面或客户端软件,以供用户在其中输入身份数据,如账号,密码等,页面或客户端生成包含身份数据的登录请求,并通过HTTP等网络协议发送至服务器,以供服务器验证。
以用户请求网络服务为例,网络服务的提供商通过登录页面收集用户的身份数据,例如,可以在页面代码中加入表单,其中,表单提供了文本框、密码框等输入元素,用于接收用户输入,同时指定数据提交的服务器以及提交方式。
服务器接收客户端提交的数据后,对用户的身份数据进行验证。例如,服务器维护一个包含用户名和密码的服务器本地文件,并用它来匹配客户端提供的用户名和密码,匹配成功后,登录完成,服务器向客户端传递登录后页面。
步骤S220,判断操作账户是否为上级账户。如果操作账户不属于上级账户,执行步骤S230;如果该操作账户是属于上级账户的主账户,执行步骤S250;如果该账户是属于上级账户的管理员账户,则执行步骤S270。
从上述实施例中对上级账户和下级账户的定义可知,本发明中所说的上级账户和下级账户实际上用于为一组用户设置多级访问权限。应该理解的是,上级账户和下级账户是一组相对的概念,例如,某一账户A,在该账户中可以实现对账户A1的操作,则对账户A、A1来说,A为上级账户,A1为下级账户,同时,在账户A1中又可以实现对账户A11的操作,则A1又是A11的上级账户。
操作账户的类型信息可以包含在登录请求中,则判断操作账户的类型具体为:根据操作账户的类型信息判断操作账户的类型。例如,对于步骤S201中的表单页面,创建带有预选值的下拉列表框、复选框等,供用户选择登录账户类型,收集用户做出的选择,提交至服务器。或者,不从客户端获取类型信息,而在服务器中对账户名按照账户类型分类存储,接收账户名后,在存储的账户名中查询,确定操作账户的类型。
步骤S230,为该操作账户生成对应的临时身份认证码。
对于不属于上级账户的子账户,处理方式与现有技术相同,直接为该账户生成临时身份认证码并将该临时身份认证码记录在服务器上,或Web缓存服务器中,临时身份认证码与该子账户唯一对应。
步骤S240,将该临时身份认证码返回客户端。
步骤S230中生成的临时身份认证码在一定期限内有效,返回客户端后,可以存储在cookie等临时文件中,在临时身份认证码有效期内的后续登录中,用户在客户端选择认证码提交,或者,对于子账户,登录页面打开时自动向服务器提交认证码,服务器将该认证码与记录的认证码匹配,匹配成功后,向客户端返回登录后页面。
步骤S250,获取与主账户关联的至少一个子账户。
步骤S220中所说的上级账户首先包括主账户,相应地,主账户的下级账户就是与该主账户关联的至少一个子账户。在本发明中,子账户不具有对其他任何账户的操作、管理权限,不属于上级账户。网络服务中,常见的主账户和子账户的例子有电商网站的主账户和关联账户,家庭邮箱和成员私人邮箱,家庭互联网接入账户和儿童账户等。服务器中通常保存有每个主账户及其子账户的列表,读取该列表,即可获取与主账户关联的全部子账户。
步骤S260,为主账户及与主账户关联的每个子账户分别生成对应的临时身份认证码。之后,执行步骤S290。
根据实际情况选择现有技术中的一种临时身份认证码,例如,步骤S110中所述的token。
步骤S270,获取管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户。
上级账户还包括管理员账户,对管理员账户来说,可能包括多个不同权限的下级账户。例如,管理员账户的下级账户中包括管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户,其中,每个主账户下又可能关联有下级子账户,则上述主账户、子账户全部属于管理员账户的下级账户。管理员账户与主账户相比具有更高的权限,一种常见的管理员账户是企业邮箱,在管理员账户中可以进行创建、删除下级账户,为下级账户分组、命名、设定权限等管理和操作行为。主账户可以是企业中某一部门的专用邮箱,只能实现对该部门范围内的个人邮箱的管理,个人邮箱即属于本发明所说的子账户,不具有对其他邮箱的操作、管理权限。
步骤S280,为管理员账户、管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户分别生成对应的临时身份认证码。
与步骤S250类似地,服务器中保存有管理员账户及下级主账户、子账户的列表,读取该列表,获取全部下级账户。然后,按照步骤S130中所述的方式为管理员账户、主账户和每个子账户生成对应的临时身份认证码。
步骤S290,建立包含操作账户及操作账户的每个下级账户与对应的临时身份认证码的二维表。
服务器为上级账户及其全部下级账户生成认证码后,需要以合适的数据结构将认证码和账户名的对应关系保存在数据库中。在本发明中,账户名与临时身份认证码之间是一一对应的关系,并且临时身份认证码的有效期通常较短,因此,适于采用二维表来记录认证码和账户名的关系,有利于进行查询、插入、删除等操作。
对于主账户,建立的二维表中记录该主账户和与主账户关联的全部子账户的账户名-临时身份认证码的关系。对于管理员账户,二维表中记录了该管理员账户,该管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户的账户名-临时身份认证码关系。当然,也可以选用其他的数据结构,例如,对于多级账户,可以采用树状结构实现。
步骤S2100,将二维表返回至客户端。
将二维表返回至客户端以供用户在后续操作中使用。例如,将二维表的数据描述添加到返回的页面代码中,与步骤S220中提交账户类型信息类似地,可以表单的形式呈现,以供用户选择。
用户登录主账户或管理员账户后,在临时身份认证码有效期内的后续登录中,用户要重复登录该主账户、管理员账户,或登录任意下级账户时,选择相应的临时认证码提交,服务器根据账户名查询到二维表中记录的为该账户生成的临时认证码后进行匹配,匹配成功后,给予用户相应的操作权限。
根据本发明实施例提供的方法,在接收客户端发起的针对操作账户的登录请求时,判断出操作账户的类型,如果操作账户是主账户和管理员账户,获取与主账户和管理员账户关联的全部下级账户,为操作账户及每个下级账户生成对应的临时身份识别码,为操作账户创建账户名-临时身份认证码的二维表并返回客户端。根据该方案,主账户和管理员账户无需提供下级账户的密码即可获得下级账户的临时身份认证码,从而获得下级账户的操作权限,保持账户安全性的同时,提高了多账户操作的便捷性,此外,以二维表的方式存储账户名-认证码间的对应关系,也有利于数据的更新和维护。
图3示出了本发明一个实施例提供的多账户客户信息的动态认证装置,如图3所示,该装置包括:接收模块310,判断模块320,验证模块330,获取模块340,生成模块350,以及发送模块360。
接收模块310,适于接收客户端发起的针对操作账户的登录请求。
接收登录请求首先包括首次登录时,接收用户的身份数据。例如,用户在浏览器页面或客户端软件中输入账号、密码等身份数据,页面或客户端生成包含身份数据的登录请求,接收模块310接收客户端通过HTTP等网络协议发送至服务器的登录请求。
判断模块320,适于判断操作账户的类型。判断模块320可以根据包含在登录请求中的账户类型信息进行判断,例如,对于表单页面,页面中带有预选值的下拉列表框、复选框等,供用户选择登录账户类型,收集用户做出的选择,提交至服务器,判断模块320从提交的数据中解析出账户类型。或者,判断模块320在从接收模块310接收账户名后,在服务器的数据库中查询该账户名以确定操作账户的类型,数据库中存储有按照账户类型分类存储的账户名。
验证模块330,适于对操作账户进行验证。
具体地,包括在临时身份认证码生成前,对用户名和密码的验证,例如,服务器维护一个包含用户名和密码的服务器本地文件,验证模块330用该文件来匹配客户端提供的用户名和密码,匹配成功后,登录完成,服务器向客户端传递登录后页面。
获取模块340,适于在判断模块320判断出操作账户属于上级账户且验证模块330对操作账户验证通过后,获取操作账户的所有下级账户。
具体地,如果判断模块320判断出操作账户的类型为上级账户中的主账户,则获取模块340获取与该主账户关联的至少一个子账户;如果判断模块320判断出操作账户为上级账户中的管理员账户,则获取模块340获取管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户。通常,服务器中保存有主账户及下级子账户,管理员账户及下级主账户、子账户的列表,获取模块340通过读取该列表,获取全部下级账户。
生成模块350,适于为操作账户及操作账户的每个下级账户生成对应的临时身份认证码。
若判断模块320判断出操作账户为属于上级账户的主账户,则生成模块350为获取模块340获取的主账户及与该主账户关联的每个子账户分别生成对应的临时身份认证码;若判断模块320判断出操作账户为属于上级账户的管理员账户,则生成模块350为获取模块340获取的管理员账户、管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户分别生成对应的临时身份认证码;若判断模块320判断出操作账户为不属于上级账户的子账户,生成模块350为该子账户生成对应的临时身份认证码。
发送模块360,适于将全部的临时身份认证码返回至客户端,以供客户端在对操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。
装置中还包括二维表建立模块370,适于建立包含操作账户及操作账户的每个下级账户与对应的临时身份认证码的二维表。
具体地,对于主账户,二维表建立模块370创建包含该主账户和与主账户关联的全部子账户的账户名-临时身份认证码关系的二维表。对于管理员账户,二维表建立模块370创建包含该管理员账户,该管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户的账户名-临时身份认证码关系的二维表。
则发送模块360进一步适于将二维表建立模块370创建的二维表返回至客户端。
在生成模块350生成的临时身份验证码的有效期内,接收模块310接收客户端发起的针对操作账户的登录请求进一步包括:接收客户端发送的临时身份认证码;验证模块23对操作账户进行验证进一步包括:将客户端发送的临时身份认证码与保存的临时身份认证码进行验证。
图4示出了本发明另一实施例提供的多账户客户信息的动态认证系统,如图4所示,该认证系统包含上一实施例中的多账户客户信息的动态认证装置,进一步包括客户端。
根据本发明上述实施例提供的装置和系统,接收模块接收客户端发起的针对操作账户的登录请求后,判断模块判断该操作账户的类型,如果判断出该账户属于上级账户,在验证模块对操作账户验证完成后,获取模块获取该账户的全部下级账户,生成模块为该账户及其每个下级账户生成对应的临时身份认证码,通过发送模块将全部认证码返回至客户端。根据该方案,用户登录上级账户后,无需提供下级账户的密码即可获得下级账户的临时身份认证码,从而获得下级账户的操作权限,保持账户安全性的同时,提高了多账户操作的便捷性。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的多账户客户信息的动态认证装置和系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:
A1、一种多账户客户信息的动态认证方法,包括:
接收客户端发起的针对操作账户的登录请求,判断所述操作账户的类型;
若判断出所述操作账户属于上级账户,则在对所述操作账户验证通过之后,获取所述操作账户的所有下级账户;
为所述操作账户及所述操作账户的每个下级账户生成对应的临时身份认证码,并将全部的临时身份认证码返回至所述客户端,以供所述客户端在对所述操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。
A2、根据A1所述的方法,若判断出所述操作账户为属于上级账户的主账户,则获取所述操作账户的所有下级账户具体为:获取与所述主账户关联的至少一个子账户;
所述为操作账户及所述操作账户的每个下级账户生成临时身份认证码具体为:为所述主账户及与所述主账户关联的每个子账户分别生成对应的临时身份认证码。
A3、根据A1所述的方法,若判断出所述操作账户为属于上级账户的管理员账户,则获取所述操作账户的所有下级账户具体为:获取所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户;
所述为操作账户及所述操作账户的每个下级账户生成临时身份认证码具体为:为所述管理员账户、所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户分别生成对应的临时身份认证码。
A4、根据A1所述的方法,还包括:若判断出所述操作账户不属于上级账户,则为所述操作账户生成对应的临时身份认证码返回至客户端,以供所述客户端在对所述操作账户发起后续操作请求时使用对应的临时身份认证码。
A5、根据A1或A2或A3所述的方法,还包括:建立包含所述操作账户及所述操作账户的每个下级账户与对应的临时身份认证码的二维表;
所述将全部的临时身份认证码返回至客户端具体为:将所述二维表返回至所述客户端。
A6、根据A1-A5中任一项所述的方法,所述登录请求中携带有所述操作账户的类型信息;所述判断操作账户的类型具体为:根据所述操作账户的类型信息判断操作账户的类型。
B7、一种多账户客户信息的动态认证装置,包括:
接收模块,适于接收客户端发起的针对操作账户的登录请求;
判断模块,适于判断所述操作账户的类型;
验证模块,适于对所述操作账户进行验证;
获取模块,适于在所述判断模块判断出所述操作账户属于上级账户且所述验证模块对所述操作账户验证通过后,获取所述操作账户的所有下级账户;
生成模块,适于为所述操作账户及所述操作账户的每个下级账户生成对应的临时身份认证码;
发送模块,适于将全部的临时身份认证码返回至所述客户端,以供所述客户端在对所述操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。
B8、根据B7所述的装置,若所述判断模块判断出所述操作账户为属于上级账户的主账户,所述获取模块具体适于:获取与所述主账户关联的至少一个子账户;
所述生成模块具体适于:为所述主账户及与所述主账户关联的每个子账户分别生成对应的临时身份认证码。
B9、根据B7所述的装置,若所述判断模块判断出所述操作账户为属于上级账户的管理员账户,所述获取模块具体适于:获取所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户;
所述生成模块具体适于:为所述管理员账户、所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户分别生成对应的临时身份认证码。
B10、根据B7所述的装置,所述生成模块还适于:在所述判断模块判断出所述操作账户不属于上级账户且所述验证模块对所述操作账户验证通过后,为所述操作账户生成对应的临时身份认证码。
B11、根据B7或B8或B9所述的装置,还包括:二维表建立模块,适于建立包含所述操作账户及所述操作账户的每个下级账户与对应的临时身份认证码的二维表;
所述发送模块具体适于:将所述二维表返回至所述客户端。
B12、根据B7-B11中任一项所述的装置,所述登录请求中携带有所述操作账户的类型信息;所述判断模块具体适于:根据所述操作账户的类型信息判断操作账户的类型。
C13、一种多账户客户信息的动态认证系统,包括B7-B12任一项所述的多账户客户信息的动态认证装置以及客户端。

Claims (13)

1.一种多账户客户信息的动态认证方法,包括:
接收客户端发起的针对操作账户的登录请求,判断所述操作账户的类型;其中,所述登录请求包含有所述操作账户的类型信息;所述操作账户的类型包括上级账户和下级账户;
若判断出所述操作账户属于上级账户,则在对所述操作账户验证通过之后,获取所述操作账户的所有下级账户;
为所述操作账户及所述操作账户的每个下级账户生成对应的临时身份认证码,并将全部的临时身份认证码返回至所述客户端,以供所述客户端在对所述操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。
2.根据权利要求1所述的方法,若判断出所述操作账户为属于上级账户的主账户,则获取所述操作账户的所有下级账户具体为:获取与所述主账户关联的至少一个子账户;
所述为操作账户及所述操作账户的每个下级账户生成临时身份认证码具体为:为所述主账户及与所述主账户关联的每个子账户分别生成对应的临时身份认证码。
3.根据权利要求1所述的方法,若判断出所述操作账户为属于上级账户的管理员账户,则获取所述操作账户的所有下级账户具体为:获取所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户;
所述为操作账户及所述操作账户的每个下级账户生成临时身份认证码具体为:为所述管理员账户、所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户分别生成对应的临时身份认证码。
4.根据权利要求1所述的方法,还包括:若判断出所述操作账户不属于上级账户,则为所述操作账户生成对应的临时身份认证码返回至客户端,以供所述客户端在对所述操作账户发起后续操作请求时使用对应的临时身份认证码。
5.根据权利要求1或2或3所述的方法,还包括:建立包含所述操作账户及所述操作账户的每个下级账户与对应的临时身份认证码的二维表;
所述将全部的临时身份认证码返回至客户端具体为:将所述二维表返回至所述客户端。
6.根据权利要求1-4中任一项所述的方法,所述判断操作账户的类型具体为:根据所述操作账户的类型信息判断操作账户的类型。
7.一种多账户客户信息的动态认证装置,包括:
接收模块,适于接收客户端发起的针对操作账户的登录请求;
判断模块,适于判断所述操作账户的类型;其中,所述登录请求包含有所述操作账户的类型信息;所述操作账户的类型包括上级账户和下级账户;
验证模块,适于对所述操作账户进行验证;
获取模块,适于在所述判断模块判断出所述操作账户属于上级账户且所述验证模块对所述操作账户验证通过后,获取所述操作账户的所有下级账户;
生成模块,适于为所述操作账户及所述操作账户的每个下级账户生成对应的临时身份认证码;
发送模块,适于将全部的临时身份认证码返回至所述客户端,以供所述客户端在对所述操作账户和/或下级账户发起后续操作请求时使用对应的临时身份认证码。
8.根据权利要求7所述的装置,若所述判断模块判断出所述操作账户为属于上级账户的主账户,所述获取模块具体适于:获取与所述主账户关联的至少一个子账户;
所述生成模块具体适于:为所述主账户及与所述主账户关联的每个子账户分别生成对应的临时身份认证码。
9.根据权利要求7所述的装置,若所述判断模块判断出所述操作账户为属于上级账户的管理员账户,所述获取模块具体适于:获取所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户;
所述生成模块具体适于:为所述管理员账户、所述管理员账户对其具有管理权限的至少一个子账户和/或至少一个主账户及与每个主账户关联的至少一个子账户分别生成对应的临时身份认证码。
10.根据权利要求7所述的装置,所述生成模块还适于:在所述判断模块判断出所述操作账户不属于上级账户且所述验证模块对所述操作账户验证通过后,为所述操作账户生成对应的临时身份认证码。
11.根据权利要求7或8或9所述的装置,还包括:二维表建立模块,适于建立包含所述操作账户及所述操作账户的每个下级账户与对应的临时身份认证码的二维表;
所述发送模块具体适于:将所述二维表返回至所述客户端。
12.根据权利要求7-10中任一项所述的装置,所述判断模块具体适于:根据所述操作账户的类型信息判断操作账户的类型。
13.一种多账户客户信息的动态认证系统,包括权利要求7-12任一项所述的多账户客户信息的动态认证装置以及客户端。
CN201310625883.0A 2013-11-28 2013-11-28 多账户客户信息的动态认证方法、装置和系统 Active CN103618717B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310625883.0A CN103618717B (zh) 2013-11-28 2013-11-28 多账户客户信息的动态认证方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310625883.0A CN103618717B (zh) 2013-11-28 2013-11-28 多账户客户信息的动态认证方法、装置和系统

Publications (2)

Publication Number Publication Date
CN103618717A CN103618717A (zh) 2014-03-05
CN103618717B true CN103618717B (zh) 2017-12-05

Family

ID=50169421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310625883.0A Active CN103618717B (zh) 2013-11-28 2013-11-28 多账户客户信息的动态认证方法、装置和系统

Country Status (1)

Country Link
CN (1) CN103618717B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150281225A1 (en) * 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
CN105022939B (zh) * 2014-04-25 2018-10-30 腾讯科技(深圳)有限公司 信息验证方法及装置
CN105530224B (zh) * 2014-09-30 2019-01-25 中国电信股份有限公司 终端认证的方法和装置
CN105744049A (zh) * 2014-12-09 2016-07-06 联芯科技有限公司 一种移动终端管理模式管理方法及系统
US11170379B2 (en) 2015-02-13 2021-11-09 Visa International Service Association Peer forward authorization of digital requests
CN105141605B (zh) * 2015-08-19 2019-04-19 金蝶软件(中国)有限公司 会话方法、网站服务器及浏览器
CN106850518B (zh) * 2015-12-07 2020-05-12 阿里巴巴集团控股有限公司 安全认证方法及装置
KR102436509B1 (ko) * 2015-12-07 2022-08-25 삼성전자주식회사 임시 계정 정보를 제공하는 방법, 장치 및 시스템
CN107294925B (zh) * 2016-04-01 2020-09-22 腾讯科技(深圳)有限公司 一种身份切换方法和装置
CN107797721B (zh) * 2016-09-07 2020-10-09 腾讯科技(深圳)有限公司 一种界面信息显示方法及其装置
CN108900344B (zh) * 2018-07-05 2021-07-27 翟德义 一种互联网用户多账户系统管理方法和装置
CN109120597B (zh) * 2018-07-18 2020-09-01 阿里巴巴集团控股有限公司 身份校验、登录方法、装置及计算机设备
CN109450717B (zh) * 2018-12-27 2021-08-13 深信服科技股份有限公司 一种云平台的管理策略设置方法、系统及相关组件
CN110795712B (zh) * 2020-01-03 2020-05-22 北京信安世纪科技股份有限公司 一种登录认证方法及装置
WO2022042745A1 (zh) * 2020-08-31 2022-03-03 北京书生网络技术有限公司 一种密钥管理方法及装置
CN112487451B (zh) * 2020-11-30 2023-01-17 北京字跳网络技术有限公司 展示方法、装置和电子设备
CN113452558B (zh) * 2021-06-24 2022-07-29 新华三技术有限公司 业务处理方法、装置及系统
CN113450204A (zh) * 2021-06-28 2021-09-28 中国工商银行股份有限公司 企业客户多企业账号查询方法及装置
CN113836504B (zh) * 2021-08-25 2024-02-06 北京新伟佳业科技有限公司 应用于多功能集成办公系统的权限管理认证方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877637A (zh) * 2009-04-30 2010-11-03 中国移动通信集团江西有限公司 单点登录方法及单点登录系统
CN102932341A (zh) * 2012-10-25 2013-02-13 北京小米科技有限责任公司 一种密码处理方法、装置及设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340287A (zh) * 2007-07-02 2009-01-07 华为技术有限公司 一种网络接入认证方法及系统和装置
CN101355532B (zh) * 2008-09-19 2010-10-20 中国网通集团宽带业务应用国家工程实验室有限公司 电子邮件业务实现方法和邮件服务器
US9158905B2 (en) * 2008-09-28 2015-10-13 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
CN102142967B (zh) * 2010-06-12 2013-12-04 华为技术有限公司 基于多账户的在线计费处理方法、装置和系统
CN102438000B (zh) * 2011-03-11 2015-09-30 北京奇虎科技有限公司 一种多账户登录方法及设备
CN102769602A (zh) * 2011-05-03 2012-11-07 中国移动通信集团山东有限公司 一种临时权限控制方法、系统及装置
CN102955910A (zh) * 2011-08-25 2013-03-06 阿里巴巴集团控股有限公司 一种多帐户权限控制的方法和装置
CN102420819B (zh) * 2011-11-28 2014-11-05 华为技术有限公司 用户注册方法、交互方法及相关设备
CN103177203A (zh) * 2011-12-26 2013-06-26 北京华旗随身数码股份有限公司 一种电脑登陆管理系统
CN102624700B (zh) * 2012-01-21 2016-04-20 博泰雄森(北京)网络科技有限公司 基于特定信息的用户身份识别方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877637A (zh) * 2009-04-30 2010-11-03 中国移动通信集团江西有限公司 单点登录方法及单点登录系统
CN102932341A (zh) * 2012-10-25 2013-02-13 北京小米科技有限责任公司 一种密码处理方法、装置及设备

Also Published As

Publication number Publication date
CN103618717A (zh) 2014-03-05

Similar Documents

Publication Publication Date Title
CN103618717B (zh) 多账户客户信息的动态认证方法、装置和系统
US10462118B2 (en) Systems and methods for login and authorization
KR102054444B1 (ko) 장기 디지털 인증서 검증에 기초한 단기 디지털 인증서 발급
US9608977B2 (en) Credential validation using multiple computing devices
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
CN110569658B (zh) 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
KR20200093007A (ko) 모델 훈련 시스템 및 방법과, 저장 매체
US20170295159A1 (en) Authenticating Clients Using Tokens
US10691822B1 (en) Policy validation management
CN110602052A (zh) 微服务处理方法及服务器
CN112651011B (zh) 运维系统登录验证方法、装置、设备以及计算机存储介质
CN109951436B (zh) 一种可信终端验证方法、装置
CN105812350B (zh) 一种跨平台单点登录系统
CN106302606B (zh) 一种跨应用访问方法及装置
CN105743905B (zh) 一种实现安全登录的方法、设备、装置及系统
CN104468553A (zh) 一种公共账号登录的方法、装置及系统
US11444936B2 (en) Managing security credentials
CN105162775A (zh) 虚拟机登陆方法及装置
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN104320392A (zh) 一种用户统一认证的方法
CN112187471B (zh) 基于区块链与智能合约的数据抄送方法、系统及介质
CN104601532B (zh) 一种登录账户的方法及装置
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220715

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.