CN104753677B - 密码分级控制方法和系统 - Google Patents

密码分级控制方法和系统 Download PDF

Info

Publication number
CN104753677B
CN104753677B CN201310754703.9A CN201310754703A CN104753677B CN 104753677 B CN104753677 B CN 104753677B CN 201310754703 A CN201310754703 A CN 201310754703A CN 104753677 B CN104753677 B CN 104753677B
Authority
CN
China
Prior art keywords
password
permission
account
main
current login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310754703.9A
Other languages
English (en)
Other versions
CN104753677A (zh
Inventor
玄立永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310754703.9A priority Critical patent/CN104753677B/zh
Priority to PCT/CN2014/095930 priority patent/WO2015101332A1/zh
Publication of CN104753677A publication Critical patent/CN104753677A/zh
Application granted granted Critical
Publication of CN104753677B publication Critical patent/CN104753677B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种密码分级控制方法,包括以下步骤:接收当前登录账号的副密码设置请求;验证当前登录账号登录时所使用的是否是主密码;验证通过后,接收输入的副密码以及副密码对应的权限,存储所述当前登录账号、所述副密码以及所述对应的权限之间的对应关系;所述主密码和所述副密码为账号的两种密码类型,一个账号对应一个主密码以及零至多个副密码。上述方法中,某一账号使用主密码身份登录时,可设置账号的副密码且设置副密码对应的权限,从而可防止该账号使用副密码登录时泄漏用户信息或篡改账号密码,因此,上述方法和系统在多用户共用相同账号时可提高信息安全。此外,还提供一种密码分级控制系统。

Description

密码分级控制方法和系统
技术领域
本发明涉及互联网及计算机技术领域,特别是涉及密码分级控制方法和系统。
背景技术
随着互联网技术以及计算机技术的发展,各种网络应用服务空前繁荣,人们使用各种服务平台提供的网络应用服务进行社交、娱乐、工作以及学习等活动。用户初次使用某一服务平台提供的网络应用服务之前,需在该服务平台注册用户账号,注册用户账号的过程中输入账号名称和密码。用户每次使用服务平台提供的网络应用服务前,需输入注册的账号名称和密码,以登录服务平台,进入到应用服务页面。
一般地,现有的服务平台中一个账号名称对应一个密码,用户使用某一合法的账号名称和密码登录后,服务平台即向用户提供该服务平台的所有服务功能。
某一用户可能需要与其他用户分工合作在服务平台上完成任务,则该用户需要将其在该服务平台上的账号名称和密码提供给其他用户,供其他用户使用该账号名称和密码登录该服务平台,以使用服务平台的某些特定的服务功能。
然而,将账号名称与密码提供给其他用户,存在用户信息泄漏甚至密码被篡改等安全隐患。
发明内容
基于此,有必要提供一种多用户共用相同账号时可提高信息安全的密码分级控制方法。
一种密码分级控制方法,包括以下步骤:
接收当前登录账号的副密码设置请求;
验证当前登录账号登录时所使用的是否是主密码;
验证通过后,接收输入的副密码以及副密码对应的权限,存储所述当前登录账号、所述副密码以及所述对应的权限之间的对应关系;
所述主密码和所述副密码为账号的两种密码类型,一个账号对应一个主密码以及零至多个副密码。
此外,还有必要提供一种多用户共用相同账号时可提高信息安全的密码分级控制系统。
一种密码分级控制系统,包括:
接收模块,用于接收当前登录账号的副密码设置请求;
身份验证模块,用于验证当前登录账号登录时所使用的是否是主密码;
所述接收模块还用于验证通过后,接收输入的副密码以及副密码对应的权限;
对应关系存储模块,用于存储所述当前登录账号、所述副密码以及所述对应的权限之间的对应关系;
所述主密码和所述副密码为账号的两种密码类型,一个账号对应一个主密码以及零至多个副密码。
上述密码分级控制方法和系统,接收当前登录账号的副密码设置请求后,验证当前登录账号登录时所使用的是否是主密码,验证通过后,即接收输入的副密码以及副密码对应的权限,存储当前登录账号副密码以及对应的权限之间的对应关系。上述方法和系统中,某一账号使用主密码身份登录时,可设置账号的副密码且设置副密码对应的权限,从而可防止该账号使用副密码登录时泄漏用户信息或篡改账号密码,因此,上述方法和系统在多用户共用相同账号时可提高信息安全。
附图说明
图1为一个实施例中的密码分级控制方法的流程示意图;
图2为一个实施例中密码分级控制方法的根据密码提供相应功能的过程的流程示意图;
图3为一个实施例中的密码分级控制方法的副密码及权限设置过程的简要数据流程示意图;
图4为一个实施例中的密码分级控制方法的根据密码提供相应功能的过程的简要数据流程示意图;
图5为一个实施例中的密码分级控制系统的结构示意图;
图6为另一实施例中的密码分级控制系统的结构示意图;
图7为又一实施例中的密码分级控制系统的结构示意图;
图8为能实现本发明实施例的一个计算机系统1000的模块图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
除非上下文另有特定清楚的描述,本发明中的元件和组件,数量既可以单个的形式存在,也可以多个的形式存在,本发明并不对此进行限定。本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。可以理解,本文中所使用的术语“和/或”涉及且涵盖相关联的所列项目中的一者或一者以上的任何和所有可能的组合。
如图1所示,在一个实施例中,一种密码分级控制方法,包括以下步骤:
步骤S102,接收当前登录账号的副密码设置请求。
注册某一账号时输入的密码可称为该账号的主密码,注册成功后,使用该账号登录后设置的其它密码可称为该账号的副密码。副密码设置请求即为设置副密码的请求。
步骤S104,验证当前登录账号登录时所使用的是否是主密码,若验证通过,则执行步骤S106,若验证不通过,则结束。
主密码和副密码为账号的两种密码类型,一个账号对应一个主密码以及零至多个副密码。
若账号登录时输入的密码为主密码,则表示当前登录账号所使用的是主密码。
在一个实施例中,步骤S104可提示输入主密码,并验证输入的密码是否为合法的主密码,若是,则判定验证通过。因为若当前输入的密码为合法的主密码,则说明账号登录时也可以输入主密码,因此可通过验证当前输入的密码是否为合法的主密码来验证当前登录账号登录时所使用的是否是主密码。
在另一个实施例中,在步骤S104之前,上述密码分级控制方法还包括步骤:当账号使用合法的主密码登录时,标记当前登录账号登录时使用主密码。本实施例中,步骤S104可检查当前登录账号是否有用以表示其登录时使用主密码的标记。
步骤S106,接收输入的副密码以及副密码对应的权限。
在一个实施例中,可提示输入副密码,并提示设置副密码对应的权限。不同权限对应不同的功能。可预先设置并存储权限对应的功能。
步骤S108,存储当前登录账号、副密码以及对应的权限之间的对应关系。
在一个实施例中,可存储当前登录账号与副密码之间的对应关系,并存储副密码与权限之间的对应关系。
在一个实施例中,上述密码分级控制方法还包括修改副密码对应权限的过程,该过程包括以下步骤:接收修改副密码对应的权限的请求;验证当前登录账号登录时所使用的是否是主密码;验证通过后,接收输入的修改后的权限,存储副密码与修改后的权限的对应关系。
修改副密码对应的权限的请求中包含副密码和修改后的权限的信息。可在副密码与权限的对应关系表中查询请求中包含的副密码对应的原权限,将原权限修改为请求中包含的修改后的权限;或者,删除请求中包含的副密码对应的记录,并添加包含该副密码与该修改后的权限的记录。
在一个实施例中,上述密码分级控制方法还包括修改副密码的过程,该过程包括以下步骤:
接收修改副密码的请求;
验证当前登录账号登录时所使用的密码的类型;
若所使用的密码的类型为主密码,则接收输入的待修改的原副密码以及对应的新副密码,将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系;
若所使用的密码的类型为副密码,则接收输入的新副密码,保存登录时所使用的原副密码与新副密码的对应关系,等待当前登录账号重新以主密码登录;当当前登录账号重新以主密码登录时,向登录客户端发送修改副密码审批请求,该审批请求中包含原副密码和新副密码;接收登录客户端发送的审批结果;根据审批结果修改原副密码或中止修改原副密码。
在一个实施例中,若审批结果表示允许修改,则将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系,并删除保存的登录时所使用的原副密码与新副密码的对应关系;若审批结果表示不允许修改,则删除保存的登录时所使用的原副密码与新副密码的对应关系。
上述实施例中,可根据需求修改副密码,例如将副密码修改为更好记忆的序列等,而保留原副密码对应的权限,从而提供操作便利性。
如图2所示,在一个实施例中,上述密码分级控制方法还包括步骤:
步骤S202,接收登录请求,该登录请求包括账号和密码。
步骤S204,验证登录请求包括的密码的合法性和类型。
在一个实施例中,可将账号与主密码的对应关系以及账号与副密码的对应关系分别存储在两张不同的数据表中,步骤S204可在存储账号与主密码的对应关系的数据表中查找登录请求中包括的账号对应的密码,若查找成功,则将查找到的密码与登录请求中包括的密码进行匹配,若匹配一致,则判定登录请求中包括的密码是合法的且密码类型为主密码,若匹配不一致,则判定登录请求中包括的密码不是合法的密码;若查找失败,则在存储账号与副密码的对应关系的数据表中查找登录请求中包括的账号对应的密码,若查找成功,则将查找到的密码与登录请求中包括的密码进行匹配,若匹配一致,则判定登录请求中包括的密码是合法的且密码类型为副密码,若查找失败,则判断登录请求中包括的密码不是合法的密码。
在另一个实施例中,可将账号与密码(包括主密码和副密码)的对应关系存储到一张数据表中,并在数据表中增加标记密码类型的字段。该标记密码类型的字段可为布尔类型,用于表示是否是主密码(或用于表示是否是副密码);若该字段为是,则说明是主密码(或副密码)。该标记密码类型的字段也可为字符串类型,用于表示密码的权限参数,可以将该权限参数理解为密码的名称;在存储主密码与副密码时,可设置主密码与副密码对应的权限参数的前缀字符不同,例如,主密码对应的权限参数以“main”开头,副密码对应的权限参数以“sub”开头;或者,由于主密码只有一个,存储主密码时可不设置权限参数,而存储副密码时才设置权限参数。上述步骤S204可在存储账号与密码的对应关系的数据表中查找登录请求中包括的账号,并获取对应的密码,将获取的密码与登录请求中包括的密码进行匹配,若匹配不一致,则判定登录请求中包括的密码不是合法的密码;若匹配一致,则根据对应的标记主密码与副密码的字段判断登录请求中包括的密码是主密码还是副密码。
步骤S206,若登录请求中包括的密码合法,则根据密码的类型获取对应的权限,根据对应的权限提供相应的功能。
根据密码的类型获取对应的权限包括以下步骤:若登录请求中包括的密码为副密码,则查询登录请求包括的密码对应的权限;若登录请求中包括的密码为主密码,则获取默认的主密码对应的权限。在一个实施例中,默认的主密码对应的权限包括所有权限,因为针对主密码不需要限制权限。
若登录请求包括的密码既不是登录请求包括的账号的合法的主密码也不是其合法的副密码,可提示密码输入错误。
在一个实施例中,在步骤S106之后,上述密码分级控制方法还包括步骤:生成副密码对应的权限参数;步骤S108包括:存储当前登录账号、副密码和对应的权限参数之间的对应关系,并存储权限参数与对应的权限之间的对应关系。
权限参数为用于标识副密码的符号名称或数字序列号等,可将副密码的权限参数理解为副密码的名称,不同副密码对应的权限参数不同。可将当前登录账号、副密码和对应的权限参数之间的对应关系以及权限参数与权限之间的对应关系分别存储在两张不同的数据表中。
本实施例中,上述查询登录请求包括的密码对应的权限的步骤包括:获取登录请求包括的密码对应的权限参数,查询该权限参数对应的权限。
本实施例中,上述修改副密码对应权限的过程中,存储副密码与修改后的权限的对应关系的步骤为:获取副密码对应的权限参数,存储获取的权限参数与修改后的权限的对应关系。可在权限参数与权限的对应关系表中查询获取的权限参数对应的原权限,将原权限修改为请求中包含的修改后的权限;或者,删除获取的权限参数对应的记录,并添加包含获取的权限参数与该修改后的权限的记录。
本实施例中,上述修改副密码的过程中,将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系的步骤为:将当前登录账号、原副密码以及对应的权限参数之间的对应关系修改为当前登录账号、新副密码以及对应的权限参数之间的对应关系。
由于密码涉及到用户信息安全,密码需要较高的存储安全级别,本实施例将密码与权限分别存储管理,副密码与权限之间通过中间的权限参数来对应,便于单独对密码实行安全级别高的存储管理,既可以保证用户密码的安全,又可降低存储管理成本。
在一个实施例中,一种密码分级控制方法,运行于客户端、应用服务器、密码存储服务器和权限存储服务器之上,该密码分级控制方法包括副密码及权限设置过程,图3为该密码分级控制方法的副密码及权限设置过程的简要数据流程示意图,该副密码及权限设置过程包括以下步骤:
(1)应用服务器接收客户端发送的当前登录账号的副密码设置请求。
(2)应用服务器向客户端发送输入主密码的指令。客户端提示输入主密码,并将输入的主密码发送给应用服务器。应用服务器将当前登录账号以及输入的主密码发送给密码存储服务器。密码存储服务器根据预先存储的账号与主密码的对应关系验证输入的主密码是否为当前登录账号的合法的主密码,若是,则验证通过,若否,则验证失败;将验证结果发送给应用服务器。
(3)若应用服务器接收到验证通过结果,则向客户端发送输入副密码以及副密码对应的权限的指令。客户端可提示输入副密码,并提示设置副密码对应的权限。进一步的应用服务器从客户端接收输入的副密码以及副密码对应的权限。
(4)应用服务器生成副密码对应的权限参数;将当前登录账号、副密码和对应的权限参数发送给密码存储服务器,并将权限参数与对应的权限发送给权限存储服务器。密码存储服务器存储当前登录账号、副密码和对应的权限参数之间的对应关系,并向应用服务器返回存储成功与否结果;权限存储服务器存储权限参数与对应的权限之间的对应关系,并向应用服务器返回存储成功与否结果。
由于密码涉及到用户信息安全,密码需要较高的存储安全级别,本实施例将密码与权限分别存储在密码存储服务器和权限存储服务器中,副密码与权限之间通过中间的权限参数来对应,便于单独对密码实行安全级别高的存储管理,即可以保证用户密码的安全,又可降低存储管理成本。
在一个实施例中,上述密码分级控制方法还包括根据密码提供相应服务的过程,图4为该密码分级控制方法根据密码提供相应服务的过程的简要数据流程示意图,根据密码提供相应服务的过程包括以下步骤:
(1)应用服务器接收客户端发送的登录请求,该登录请求包括账号和密码。进一步的,应用服务器将登录请求中包含的账号和密码发送给密码存储服务器。
(2)密码存储服务器查询该登录请求中包括的账号对应的主密码,检验登录请求中包括的密码是否与该主密码匹配,若是,则将登录请求中包括的密码与主密码匹配的验证结果返回给应用服务器,若否,则查询该登录请求中包括的账号对应的副密码,检验登录请求中包括的密码是否与副密码匹配。若登录请求中包括的密码与副密码匹配,则获取对应的权限参数,将权限参数发送给权限存储服务器;权限存储服务器查询该权限参数对应的权限,将查询到的权限返回给应用服务器。若登录请求中包括的密码与副密码也不匹配,则密码存储服务器将登录请求中包括的密码不是合法的密码的验证结果返回给应用服务器
(3)若应用服务器接收到密码存储服务器返回的登录请求中包括的密码与主密码匹配的验证结果,则向客户端提供所有权限对应的服务。若应用服务器接收到权限存储服务器返回的查询到的权限,则根据该权限向客户端提供相应的功能。若应用服务器接收到密码存储服务器返回的登录请求中包括的密码不是合法的密码的验证结果,则应用服务器向客户端发送密码错误信息;客户端可提示密码输入错误。
如图5所示,在一个实施例中,一种密码分级控制系统,包括接收模块502、身份验证模块504和对应关系存储模块506,其中:
接收模块502用于接收当前登录账号的副密码设置请求。
注册某一账号时输入的密码可称为该账号的主密码,注册成功后,使用该账号登录后设置的其它密码可称为该账号的副密码。副密码设置请求即为设置副密码的请求。
身份验证模块504用于验证当前登录账号登录时所使用的是否是主密码;主密码和副密码为账号的两种密码类型,一个账号对应一个主密码以及零至多个副密码。
若账号登录时输入的密码为主密码,则表示当前登录账号所使用的是主密码。
在一个实施例中,上述密码分级控制系统还包括提示模块(图中未示出),用于提示输入主密码,身份验证模块504可验证输入的密码是否为合法的主密码,若是,则判定验证通过。因为若当前输入的密码为合法的主密码,则说明账号登录时也可以输入主密码,因此可通过验证当前输入的密码是否为合法的主密码来验证当前登录账号登录时所使用的是否是主密码。
在另一个实施例中,上述密码分级控制系统还包括标记模块,用于当账号使用合法的主密码登录时,标记当前登录账号登录时使用主密码。本实施例中,身份验证模块504可检查当前登录账号是否有用以表示其登录时使用主密码的标记。
接收模块502还用于验证通过后,接收输入的副密码以及副密码对应的权限。若验证当前登录账号登录时所使用的是主密码身份,则表示验证通过。
在一个实施例中,上述提示模块可提示输入副密码,并提示设置副密码对应的权限。不同权限对应不同的功能。在一个实施例中,上述密码分级控制系统还包括功能设置模块,用于预先设置并保存权限对应的功能。
对应关系存储模块506存储当前登录账号、副密码以及对应的权限之间的对应关系。
在一个实施例中,对应关系存储模块506可存储当前登录账号与副密码之间的对应关系,并存储副密码与权限之间的对应关系。
在一个实施例中,接收模块502还用于接收修改副密码对应的权限的请求;身份验证模块504还用于验证当前登录账号登录时所使用的是否是主密码;接收模块502还用于验证通过后,接收输入的修改后的权限;对应关系存储模块506还用于存储副密码与修改后的权限的对应关系。
修改副密码对应的权限的请求中包含副密码和修改后的权限的信息。对应关系存储模块506可在副密码与权限的对应关系表中查询请求中包含的副密码对应的原权限,将原权限修改为请求中包含的修改后的权限;或者,对应关系存储模块506可删除请求中包含的副密码对应的记录,并添加包含该副密码与该修改后的权限的记录。
在一个实施例中,接收模块502还用于接收修改副密码的请求;身份验证模块504还用于验证当前登录账号登录时所使用的密码的类型;
接收模块502还用于若所使用的密码的类型为主密码,则接收输入的待修改的原副密码以及对应的新副密码,对应关系存储模块506还用于将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系;
接收模块502还用于若所使用的密码的类型为副密码,则接收输入的新副密码,对应关系存储模块506还用于保存登录时所使用的原副密码与新副密码的对应关系;本实施例中,上述密码分级控制方法还包括监测模块和发送模块(图中未示出),监测模块等待当前登录账号重新以主密码登录;发送模块用于当当前登录账号重新以主密码登录时,向登录客户端发送修改副密码审批请求,该审批请求中包含原副密码和新副密码;接收模块502还用于接收登录客户端发送的审批结果;对应关系存储模块506还用于根据审批结果修改原副密码或中止修改原副密码。若审批结果表示允许修改,则对应关系存储模块506将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系,并删除保存的登录时所使用的原副密码与新副密码的对应关系;对应关系存储模块506还用于若审批结果表示不允许修改,则删除保存的登录时所使用的原副密码与新副密码的对应关系。
上述实施例中,可根据需求修改副密码,例如将副密码修改为更好记忆的序列等,而保留原副密码对应的权限,从而提供操作便利性。
在一个实施例中,接收模块502还用于接收登录请求,该登录请求包括账号和密码。
身份验证模块504还用于验证登录请求包括的密码的合法性和类型。
在一个实施例中,对应关系存储模块506可将账号与主密码的对应关系以及账号与副密码的对应关系分别存储在两张不同的数据表中,身份验证模块504可在存储账号与主密码的对应关系的数据表中查找登录请求中包括的账号对应的密码,若查找成功,则将查找到的密码与登录请求中包括的密码进行匹配,若匹配一致,则判定登录请求中包括的密码是合法的且密码类型为主密码,若匹配不一致,则判定登录请求中包括的密码不是合法的密码;若查找失败,则在存储账号与副密码的对应关系的数据表中查找登录请求中包括的账号对应的密码,若查找成功,则将查找到的密码与登录请求中包括的密码进行匹配,若匹配一致,则判定登录请求中包括的密码是合法的且密码类型为副密码,若查找失败,则判断登录请求中包括的密码不是合法的密码。
在另一个实施例中,对应关系存储模块506可将账号与密码(包括主密码和副密码)的对应关系存储到一张数据表中,并在数据表中增加标记密码类型的字段;该标记密码类型的字段可为布尔类型,用于表示是否是主密码(或用于表示是否是副密码);若该字段为是,则说明是主密码(或副密码)。该标记密码类型的字段也可为字符串类型,用于表示密码的权限参数,可以将该权限参数理解为密码的名称;在存储主密码与副密码时,可设置主密码与副密码对应的权限参数的前缀字符不同,例如,主密码对应的权限参数以“main”开头,副密码对应的权限参数以“sub”开头;或者,由于主密码只有一个,存储主密码时可不设置权限参数,而存储副密码时才设置权限参数。身份验证模块504可在存储账号与密码的对应关系的数据表中查找登录请求中包括的账号,并获取对应的密码,将获取的密码与登录请求中包括的密码进行匹配,若匹配不一致,则判定登录请求中包括的密码不是合法的密码;若匹配一致,则根据对应的标记主密码与副密码的字段判断登录请求中包括的密码是主密码还是副密码。
本实施例中,如图6所示,上述密码分级控制系统还包括功能提供模块602,用于若登录请求中包括的密码合法,则根据密码的类型获取对应的权限,根据对应的权限提供相应的功能。
功能提供模块602根据密码的类型获取对应的权限的过程包括:若登录请求中包括的密码为副密码,则查询登录请求包括的密码对应的权限;若登录请求中包括的密码为主密码,则获取默认的主密码对应的权限。在一个实施例中默认的主密码对应的权限包括所有权限,因为针对主密码不需要限制权限。
若登录请求包括的密码既不是登录请求包括的账号的合法的主密码也不是其合法的副密码,上述提示模块可提示密码输入错误。
如图7所示,在一个实施例中,上述密码分级控制系统还包括权限参数生成模块702,用于在接收输入的副密码以及副密码对应的权限之后,生成副密码对应的权限参数;对应关系存储模块506用于存储当前登录账号、副密码和对应的权限参数之间的对应关系,并存储权限参数与对应的权限之间的对应关系。
权限参数为用于标识副密码的符号名称或数字序列号等,可将副密码的权限参数理解为副密码的名称,不同副密码对应的权限参数不同。对应关系存储模块506可将当前登录账号、副密码和对应的权限参数之间的对应关系以及权限参数与权限之间的对应关系分别存储在两张不同的数据表中。
本实施例中,功能提供模块602查询登录请求包括的密码对应的权限的过程包括:获取登录请求包括的密码对应的权限参数,查询该权限参数对应的权限。
本实施例中,对应关系存储模块506存储副密码与修改后的权限的对应关系的过程包括:获取副密码对应的权限参数,存储获取的权限参数与修改后的权限的对应关系。对应关系存储模块506可在权限参数与权限的对应关系表中查询获取的权限参数对应的原权限,将原权限修改为请求中包含的修改后的权限;或者,删除获取的权限参数对应的记录,并添加包含获取的权限参数与该修改后的权限的记录。
本实施例中,对应关系存储模块506将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系的过程包括:将当前登录账号、原副密码以及对应的权限参数之间的对应关系修改为当前登录账号、新副密码以及对应的权限参数之间的对应关系。
由于密码涉及到用户信息安全,密码需要较高的存储安全级别,本实施例将密码与权限分别存储管理,副密码与权限之间通过中间的权限参数来对应,便于单独对密码实行安全级别高的存储管理,既可以保证用户密码的安全,又可降低存储管理成本。
上述密码分级控制方法和系统,接收当前登录账号的副密码设置请求后,验证当前登录账号登录时所使用的是否是主密码,验证通过后,即接收输入的副密码以及副密码对应的权限,存储当前登录账号副密码以及对应的权限之间的对应关系。上述方法和系统中,某一账号使用主密码身份登录时,可设置账号的副密码且设置副密码对应的权限,从而可防止该账号使用副密码登录时泄漏用户信息或篡改账号密码,因此,上述方法和系统在多用户共用相同账号时可提高信息安全。
图8为能实现本发明实施例的一个计算机系统1000的模块图。该计算机系统1000只是一个适用于本发明的计算机环境的示例,不能认为是提出了对本发明的使用范围的任何限制。计算机系统1000也不能解释为需要依赖于或具有图示的示例性的计算机系统1000中的一个或多个部件的组合。
图8中示出的计算机系统1000是一个适合用于本发明的计算机系统的例子。具有不同子系统配置的其它架构也可以使用。例如有大众所熟知的台式机、笔记本等类似设备可以适用于本发明的一些实施例。但不限于以上所列举的设备。
如图8所示,计算机系统1000包括处理器1010、存储器1020和系统总线1022。包括存储器1020和处理器1010在内的各种系统组件连接到系统总线1022上。处理器1010是一个用来通过计算机系统中基本的算术和逻辑运算来执行计算机程序指令的硬件。存储器1020是一个用于临时或永久性存储计算程序或数据(例如,程序状态信息)的物理设备。系统总线1020可以为以下几种类型的总线结构中的任意一种,包括存储器总线或存储控制器、外设总线和局部总线。处理器1010和存储器1020可以通过系统总线1022进行数据通信。其中存储器1020包括只读存储器(ROM)或闪存(图中都未示出),以及随机存取存储器(RAM),RAM通常是指加载了操作系统和应用程序的主存储器。
计算机系统1000还包括显示接口1030(例如,图形处理单元)、显示设备1040(例如,液晶显示器)、音频接口1050(例如,声卡)以及音频设备1060(例如,扬声器)。显示设备1040和音频设备1060是用于体验多媒体内容的媒体设备。
计算机系统1000一般包括一个存储设备1070。存储设备1070可以从多种计算机可读介质中选择,计算机可读介质是指可以通过计算机系统1000访问的任何可利用的介质,包括移动的和固定的两种介质。例如,计算机可读介质包括但不限于,闪速存储器(微型SD卡),CD-ROM,数字通用光盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或者可用于存储所需信息并可由计算机系统1000访问的任何其它介质。
计算机系统1000还包括输入装置1080和输入接口1090(例如,IO控制器)。用户可以通过输入装置1080,如键盘、鼠标、显示装置1040上的触摸面板设备,输入指令和信息到计算机系统1000中。输入装置1080通常是通过输入接口1090连接到系统总线1022上的,但也可以通过其它接口或总线结构相连接,如通用串行总线(USB)。
计算机系统1000可在网络环境中与一个或者多个网络设备进行逻辑连接。网络设备可以是个人电脑、服务器、路由器、智能电话、平板电脑或者其它公共网络节点。计算机系统1000通过局域网(LAN)接口1100或者移动通信单元1110与网络设备相连接。局域网(LAN)是指在有限区域内,例如家庭、学校、计算机实验室、或者使用网络媒体的办公楼,互联组成的计算机网络。WiFi和双绞线布线以太网是最常用的构建局域网的两种技术。WiFi是一种能使计算机系统1000间交换数据或通过无线电波连接到无线网络的技术。移动通信单元1110能在一个广阔的地理区域内移动的同时通过无线电通信线路接听和拨打电话。除了通话以外,移动通信单元1110也支持在提供移动数据服务的2G,3G或4G蜂窝通信系统中进行互联网访问。
应当指出的是,其它包括比计算机系统1000更多或更少的子系统的计算机系统也能适用于发明。例如,计算机系统1000可以包括能在短距离内交换数据的蓝牙单元,用于照相的图像传感器,以及用于测量加速度的加速计。
如上面详细描述的,适用于本发明的计算机系统1000能执行密码分级控制方法指定的操作。计算机系统1000通过处理器1010运行在计算机可读介质中的软件指令的形式来执行这些操作。这些软件指令可以从存储设备1070或者通过局域网接口1100从另一设备读入到存储器1020中。存储在存储器1020中的软件指令使得处理器1010执行上述的密码分级控制方法。此外,通过硬件电路或者硬件电路结合软件指令也能同样实现本发明。因此,实现本发明并不限于任何特定硬件电路和软件的组合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (18)

1.一种密码分级控制方法,包括以下步骤:
接收当前登录账号的副密码设置请求;
验证当前登录账号登录时所使用的是否是主密码;所述主密码是注册账号时输入的密码;
验证通过后,接收输入的副密码以及副密码对应的权限,存储所述当前登录账号、所述副密码以及所述对应的权限之间的对应关系;
所述主密码和所述副密码为账号的两种密码类型,一个账号对应一个主密码以及零至多个副密码。
2.根据权利要求1所述的密码分级控制方法,其特征在于,所述方法还包括:
接收登录请求,所述登录请求包括账号和密码;
验证所述密码的合法性和类型;
若所述密码合法,则根据所述密码的类型获取对应的权限,根据所述对应的权限提供相应的功能。
3.根据权利要求2所述的密码分级控制方法,其特征在于,所述根据所述密码的类型获取对应的权限的步骤包括:
若所述密码为副密码,则查询所述密码对应的权限。
4.根据权利要求3所述的密码分级控制方法,其特征在于,在接收输入的副密码以及副密码对应的权限的步骤之后,所述方法还包括:
生成所述副密码对应的权限参数;
所述存储所述当前登录账号、所述副密码以及所述对应的权限之间的对应关系的步骤包括:存储所述当前登录账号、所述副密码和所述对应的权限参数的对应关系,并存储所述权限参数与所述对应的权限之间的对应关系;
所述查询所述密码对应的权限的步骤包括:获取所述密码对应的权限参数,查询该权限参数对应的权限。
5.根据权利要求1所述的密码分级控制方法,其特征在于,所述方法还包括:
接收修改副密码对应的权限的请求;
验证当前登录账号登录时所使用的是否是主密码;
验证通过后,接收输入的修改后的权限,存储所述副密码与所述修改后的权限的对应关系。
6.根据权利要求1所述的密码分级控制方法,其特征在于,所述方法还包括:
接收修改副密码的请求;
验证当前登录账号登录时所使用的密码的类型;
若所使用的密码的类型为主密码,则接收输入的待修改的原副密码以及对应的新副密码,将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系。
7.根据权利要求6所述的密码分级控制方法,其特征在于,在接收修改副密码的请求,验证当前登录账号登录时所使用的密码的类型之后,所述方法还包括:
若所使用的密码的类型为副密码,则接收输入的新副密码,保存登录时所使用的原副密码与新副密码的对应关系,等待当前登录账号重新以主密码登录;
当当前登录账号重新以主密码登录时,向登录客户端发送修改副密码审批请求,该审批请求中包含所述原副密码和所述新副密码;
接收登录客户端发送的审批结果;
根据审批结果修改所述原副密码或中止修改所述原副密码。
8.根据权利要求1所述的密码分级控制方法,其特征在于,验证当前登录账号登录时所使用的是否是主密码的步骤包括:
提示输入主密码;
验证输入的密码是否为合法的主密码,若是,则判定验证通过。
9.一种密码分级控制系统,其特征在于,包括:
接收模块,用于接收当前登录账号的副密码设置请求;
身份验证模块,用于验证当前登录账号登录时所使用的是否是主密码;所述主密码是注册账号时输入的密码;
所述接收模块还用于验证通过后,接收输入的副密码以及副密码对应的权限;
对应关系存储模块,用于存储所述当前登录账号、所述副密码以及所述对应的权限之间的对应关系;
所述主密码和所述副密码为账号的两种密码类型,一个账号对应一个主密码以及零至多个副密码。
10.根据权利要求9所述的密码分级控制系统,其特征在于,所述接收模块还用于接收登录请求,所述登录请求包括账号和密码;
所述身份验证模块还用于验证所述密码的合法性和类型;
所述系统还包括功能提供模块,用于若所述密码合法,则根据所述密码的类型获取对应的权限,根据所述对应的权限提供相应的功能。
11.根据权利要求10所述的密码分级控制系统,其特征在于,所述功能提供模块根据所述密码的类型获取对应的权限的过程包括:若所述密码为副密码,则查询所述密码对应的权限。
12.根据权利要求11所述的密码分级控制系统,其特征在于,所述系统还包括权限参数生成模块,用于在接收输入的副密码以及副密码对应的权限之后,生成所述副密码对应的权限参数;
所述对应关系存储模块用于存储所述当前登录账号、所述副密码和所述对应的权限参数的对应关系,并存储所述权限参数与所述对应的权限之间的对应关系;
所述功能提供模块查询所述密码对应的权限的过程包括:获取所述密码对应的权限参数,查询该权限参数对应的权限。
13.根据权利要求9所述的密码分级控制系统,其特征在于,所述接收模块还用于接收修改副密码对应的权限的请求;
所述身份验证模块还用于在接收修改副密码对应的权限的请求之后,验证当前登录账号登录时所使用的是否是主密码;
所述接收模块还用于验证通过后,接收输入的修改后的权限;
所述对应关系存储模块还用于存储所述副密码与所述修改后的权限的对应关系。
14.根据权利要求9所述的密码分级控制系统,其特征在于,所述接收模块还用于接收修改副密码的请求;
所述身份验证模块还用于在接收修改副密码的请求之后,验证当前登录账号登录时所使用的密码的类型;
所述接收模块还用于若所使用的密码的类型为主密码,则接收输入的待修改的原副密码以及对应的新副密码;
所述对应关系存储模块还用于将当前登录账号、原副密码以及对应的权限之间的对应关系修改为当前登录账号、新副密码以及对应的权限之间的对应关系。
15.根据权利要求14所述的密码分级控制系统,其特征在于,所述接收模块还用于若所使用的密码的类型为副密码,则接收输入的新副密码;
所述对应关系存储模块还用于保存登录时所使用的原副密码与新副密码的对应关系;
所述系统还包括监测模块和发送模块,所述监测模块用于等待当前登录账号重新以主密码登录;
所述发送模块用于当当前登录账号重新以主密码登录时,向登录客户端发送修改副密码审批请求,该审批请求中包含所述原副密码和所述新副密码;
所述接收模块还用于接收登录客户端发送的审批结果;
所述对应关系模块还用于根据审批结果修改所述原副密码或中止修改所述原副密码。
16.根据权利要求9所述的密码分级控制系统,其特征在于,所述身份验证模块用于提示输入主密码,验证输入的密码是否为合法的主密码,若是,则判定验证通过。
17.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
18.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
CN201310754703.9A 2013-12-31 2013-12-31 密码分级控制方法和系统 Active CN104753677B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310754703.9A CN104753677B (zh) 2013-12-31 2013-12-31 密码分级控制方法和系统
PCT/CN2014/095930 WO2015101332A1 (zh) 2013-12-31 2014-12-31 密码分级管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310754703.9A CN104753677B (zh) 2013-12-31 2013-12-31 密码分级控制方法和系统

Publications (2)

Publication Number Publication Date
CN104753677A CN104753677A (zh) 2015-07-01
CN104753677B true CN104753677B (zh) 2019-02-01

Family

ID=53493271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310754703.9A Active CN104753677B (zh) 2013-12-31 2013-12-31 密码分级控制方法和系统

Country Status (2)

Country Link
CN (1) CN104753677B (zh)
WO (1) WO2015101332A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105373745A (zh) * 2015-11-12 2016-03-02 深圳市华德安科技有限公司 执法记录仪数据访问控制方法、装置及执法记录仪
CN109361936A (zh) * 2018-09-07 2019-02-19 深圳技威时代科技有限公司 安全分享智能设备的系统和方法
CN110222483A (zh) * 2019-04-18 2019-09-10 深圳壹账通智能科技有限公司 数据处理方法、数据处理装置、终端及存储介质
CN110474910A (zh) * 2019-08-19 2019-11-19 甘肃万华金慧科技股份有限公司 一种权限管理方法
CN110519056B (zh) * 2019-10-11 2023-02-07 广东虹勤通讯技术有限公司 一种登录方法、密码生成方法、及其相关装置
CN111159771A (zh) * 2019-12-30 2020-05-15 论客科技(广州)有限公司 一种应用程序的显示方法、服务器及终端
CN112039851B (zh) * 2020-08-07 2021-09-21 郑州阿帕斯数云信息科技有限公司 服务器登录方法、系统及装置
CN112651002B (zh) * 2020-12-31 2023-04-18 大为国际工程咨询有限公司 一种工程造价清单智能组价方法、系统以及存储介质
CN113225306A (zh) * 2021-02-22 2021-08-06 北京神州慧安科技有限公司 一种针对工业物联网数据采集层终端设备的安全防护体系
CN114172716A (zh) * 2021-12-02 2022-03-11 北京金山云网络技术有限公司 登录方法、装置、电子设备及存储介质
CN114499992A (zh) * 2021-12-30 2022-05-13 上海芯希信息技术有限公司 登录方法、系统、用户设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1881228A (zh) * 2005-06-14 2006-12-20 华为技术有限公司 一种控制系统帐号权限的方法
CN101183468A (zh) * 2006-11-13 2008-05-21 杨文烈 终端登录系统及方法
WO2012151975A1 (zh) * 2011-07-18 2012-11-15 中兴通讯股份有限公司 终端信息保密方法及装置
CN103400067A (zh) * 2013-03-29 2013-11-20 青岛海信电器股份有限公司 权限管理方法、系统及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1881228A (zh) * 2005-06-14 2006-12-20 华为技术有限公司 一种控制系统帐号权限的方法
CN101183468A (zh) * 2006-11-13 2008-05-21 杨文烈 终端登录系统及方法
WO2012151975A1 (zh) * 2011-07-18 2012-11-15 中兴通讯股份有限公司 终端信息保密方法及装置
CN103400067A (zh) * 2013-03-29 2013-11-20 青岛海信电器股份有限公司 权限管理方法、系统及服务器

Also Published As

Publication number Publication date
WO2015101332A1 (zh) 2015-07-09
CN104753677A (zh) 2015-07-01

Similar Documents

Publication Publication Date Title
CN104753677B (zh) 密码分级控制方法和系统
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
CN106133743B (zh) 用于优化预安装应用程序的扫描的系统和方法
US9912695B1 (en) Techniques for using a honeypot to protect a server
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
US11924247B1 (en) Access control policy simulation and testing
US10614208B1 (en) Management of login information affected by a data breach
CN110417820A (zh) 单点登录系统的处理方法、装置及可读存储介质
CN113268336B (zh) 一种服务的获取方法、装置、设备以及可读介质
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
US20180034750A1 (en) Instant messaging method, server, and storage medium
CN104702575B (zh) 一种账号管理方法、管理平台及系统
CN107872440A (zh) 身份鉴权方法、装置和系统
CN111541546A (zh) 多平台登陆方法、装置、设备及可读介质
CN105993156A (zh) 服务器访问验证方法以及装置
CN104836777B (zh) 身份验证方法和系统
CN111190950B (zh) 一种资产检索方法和装置
CN114189553B (zh) 一种流量回放方法、系统及计算设备
US20220414245A1 (en) Dynamic virtual honeypot utilizing honey tokens and data masking
CN106102059A (zh) 用于确定无线热点的所有者的方法与设备
WO2020228564A1 (zh) 一种应用服务方法与装置
CN107517177B (zh) 接口授权的方法和装置
CN110430211A (zh) 一种虚拟化云桌面系统及操作方法
CN117955698B (zh) 一种基于swagger的调用请求鉴权方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant