授权方法、权限设置方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种授权方法、权限设置方法及装置。
背景技术
目前,用户若要实现对自己的电子账户进行操作,往往需要先通过用户终端将账号和密码提供给网络侧的服务器进行登录。服务器对账号和密码校验通过后,会授权用户终端对与账号相应的电子账户进行各种操作。
上述现有技术仅能支持用户终端利用一个账号登录服务器后获得对于电子账户的所有操作权限,灵活性较低。
发明内容
本申请实施例提供一种授权方法,用于提高对电子账户进行操作的灵活性。
本申请实施例还提供一种授权装置,用于提高对电子账户进行操作的灵活性。
本申请实施例还提供一种权限设置方法和装置。
本申请实施例采用下述技术方案:
一种授权方法,包括:接收终端发送的账号和密码;对接收到的账号和密码进行校验;在所述接收到的账号和密码校验通过时,根据对应保存的电子账户信息、多个账号以及分别匹配于不同账号的针对电子账户的操作权限的信息,确定与所述接收到的账号相匹配的操作权限,以及与所述接收到的账号相匹配的电子账户;其中,所述操作权限表示能够执行的一种或多种操作;授权所述终端对所述电子账户执行与所述操作权限相匹配的操作。
一种权限设置方法,包括:接收权限设置请求;其中,所述权限设置请求中包含电子账户信息;获得账号以及与所述账号相匹配的针对电子账户的操作权限信息;对应存储所述账号、与所述账号相匹配的操作权限信息,以及所述电子账户信息。
一种授权装置,包括:接收单元,用于接收终端发送的账号和密码;校验单元,用于对接收单元接收到的账号和密码进行校验;确定单元,用于在校验单元对所述接收到的账号和密码校验通过时,根据对应保存的电子账户信息、多个账号以及分别匹配于不同账号的针对电子账户操作权限的信息,确定与所述接收到的账号相匹配的操作权限,以及与所述接收到的账号相匹配的电子账户;其中,所述操作权限表示能够执行的一种或多种操作;授权单元,用于授权所述终端对所述电子账户执行与所述操作权限相匹配的操作。
一种权限设置装置,包括:请求接收单元,用于接收权限设置请求;其中,所述权限设置请求中包含电子账户信息;第一获得单元,用于获得账号以及与所述账号相匹配的针对电子账户的操作权限信息;设置单元,用于对应存储第一获得单元获得的所述账号、与所述账号相匹配的操作权限信息,以及请求接收单元接收的所述电子账户信息。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
由于方案可以根据账号确定对于电子账户的操作权限,且操作权限表示能够执行的一种或多种操作,从而与现有技术中的终端成功登录服务器后就具备对于电子账户的所有操作权限的方式相比,本方案可以支持利用账号登录后,仅对电子账户执行某些而非全部操作,大大提高了对电子账户进行操作的灵活性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例1提供的一种授权方法的实现流程示意图;
图2为本申请实施例2提供的一种权限设置方法的实现流程示意图;
图3a为实施例3的具体实现流程示意图;
图3b为实施例3中对操作权限标识、账号输入框和密码输入框进行显示的示意图;
图3c为实施例3中由用户输入到账号输入框中的账号、输入到密码输入框中的密码,以及用户选取的标识的示意图;
图4a为实施例4提供的一种授权机制的实现流程示意图;
图4b为实施例4中采用的一种操作权限设置页面的示意图;
图5为实施例5提供的一种授权装置的具体结构示意图;
图6为实施例5提供的另一种授权装置的具体结构示意图;
图7为实施例6提供的一种权限设置装置的具体结构示意图;
图8为实施例6提供的另一种权限设置装置的具体结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
实施例1提供一种授权方法,该方法的实现流程示意图如图1所示,包括下述步骤:
步骤11,接收终端发送的账号和密码。
本申请实施例中,“账号”是指与用户的电子账户相绑定的一种身份标识,其可以是中文、英文甚至是符号。
步骤12,对接收到的账号和密码进行校验;在账号和密码检验通过时,执行步骤13,否则,执行步骤15。
具体地,对接收到的账号和密码进行校验时的校验内容往往包括账号的正确性,以及账号和密码的匹配关系的正确性。
实施例1中,可以预先对正确的账号和密码进行对应存储,比如,可以将它们对应存储在结构化数据表中。基于对应存储的账号和密码,可以判断接收到的账号是否正确,以及判断接收到的账号和密码的匹配关系是否正确。若判断结果表示接收到的账号正确,且接收到的账号和密码的匹配关系也正确,则接收到的账号和密码检验通过,否则,接收到的账号和密码检验不通过。
步骤13,根据对应保存的电子账户信息、多个账号以及分别匹配于不同账号的操作权限的信息,确定与接收到的账号相匹配的操作权限,以及与该账号相匹配的电子账户。
步骤14,授权终端对确定出的电子账户执行特定操作。
其中,这里所说的特定操作是指与确定出的操作权限相匹配的操作。
步骤15,流程结束。
以下重点说明步骤13中确定操作权限和电子账户的实现方式。该实现方式可以但不限于有下述几种:
第一种实现方式:
第一种实现方式中,操作权限的信息可以是操作权限标识。在这样的情况下,可以根据对应保存的电子账户信息、多个账号以及分别匹配于不同账号的操作权限的信息,确定接收到的账号所对应的操作权限标识;然后,再确定与账号相匹配的操作权限和电子账户。
第一种实现方式的前提是为操作权限设置标识。比如,假设与电子账户相匹配的操作权限有多种,则可以分别为这多种操作权限设置不同的标识。
以网店经营者的银行电子账户为例,对于该银行电子账户的操作权限可以包括余额查询权限、交易记录查询权限、资金转出权限以及资金冻结权限。那么,可以为余额查询权限分配标识“001”,为交易记录查询权限分配标识“002”,
为资金转出权限分配标识“003”,为资金冻结权限分配标识“004”。基于为不同操作权限分配的标识,可以预先保存不同账号、银行电子账户的标识和可被授予(或不能被授予)的操作权限标识的对应关系,如下表1所示:
表1:
由表1可知,当账号“12345”和相应的密码“54321”校验通过时,通过查询该表格,可以确定“12345”所匹配操作权限标识为“003”,所匹配的银行电子账户为银行卡号“1001200230034004”所表示的银行电子账户。由于“003”代表资金转出权限,因此可以为发送来账号“12345”和密码“54321”的终端授予该资金转出权限,即允许终端对银行卡号“1001200230034004”表示的银行电子账户下的资金进行转出。
仍然以校验通过的账号“12345”和相应的密码“54321”为例,若预先保存的是如下表2所示的对应关系,则可以确定“12345”所匹配的操作权限标识为除“003”以外的其他几个标识所表示的操作权限,所匹配的银行电子账户为银行卡号“1001200230034004”所表示的银行电子账户。从而可以允许终端对银行卡号“1001200230034004”表示的银行电子账户进行余额查询、交易记录查询和资金冻结。
表2:
银行电子账户的标识 |
账号 |
密码 |
不能被授予的操作权限标识 |
1001200230034004 |
12345 |
54321 |
003 |
1001200230034004 |
Mr.Mr |
111 |
004 |
1001200230034004 |
Miss.Miss |
NULL |
003、004 |
1001200230034004 |
Mrs.Mrs |
333 |
002、003、004 |
采用第一种实现方式,可以实现采用不同的账号和相应的密码,获得对于电子账户的不同操作权限。基于这样的实现方式,使得用户可以根据自身所需求的操作权限选取合适的账号进行登录,提高了登录的灵活性。
需要说明的是,实施例1中,在保存表1或表2所示的对应关系时,不同的账号的密码可以相同也可以不同。
特别地,账号所对应的密码还可以是默认密码,如表1和表2中所示的“NULL”。在存在默认密码的情况下,图1所示步骤12的具体实现方式可以包括下述子步骤:
子步骤一:确定保存的对应于接收到的账号的密码是否为默认密码;若确定出对应于接收到的账号的密码是默认密码,则执行子步骤二,否则,可以直接判断接收到的账号和接收到的密码的对应关系是否与保存的账号和相应的密码的对应关系一致;若判断出这两个对应关系相同,则执行子步骤四,若判断出这两个对应关系不相同,则执行子步骤五;
子步骤二:获取主账号所对应的密码;
子步骤三:判断接收到的密码和获取到的对应于主账号的密码是否相同,并在判断结果表示接收到的密码和获取的密码相同时,执行子步骤四,在判断结果表示接收到的密码和获取的密码不相同时,执行子步骤五;
子步骤四:判定接收到的账号和接收到的密码校验通过;
子步骤五:判定接收到的账号和接收到的密码校验不通过。
除上述第一种实现方式外,步骤13还可以采用下述第二种实现方式:
区别于第一种实现方式,第二种实现方式中可以采用一个标识同时表示电子账户和对于电子账户的操作权限。
比如,以表1为例,对应于账号“12345”的可被授予的操作权限标识可以为“1001200230034004-003”。对该标识进行解析,得到的解析结果中既包含电子账户的标识“1001200230034004”,也包含操作权限标识“003”。
实施例1中,为了避免利用账号进行恶意登录而浪费处理资源的情况,还可以为账号设置“密码可用校验次数”。该密码可用校验次数用于表示允许账号和密码校验不通过的最大次数。
基于该密码可用校验次数,步骤12中对接收到的账号和密码进行校验时,可以先判断接收到的该账号所对应的密码可用校验次数是否为零。若判断结果为该密码可用校验次数不为零,则可以对接收到的账号和密码进行校验;否则,可以不再对接收到的账号和密码进行校验,而是执行向终端发送校验失败通知消息的操作。
当密码可用校验次数不为零,从而对接收到的账号和密码进行校验时,若校验结果为该账号和密码校验不通过,则可以执行密码可用校验次数减一的操作。
由对实施例1进行的上述介绍可知,该方法可以根据账号确定对于电子账户的操作权限,且操作权限表示能够执行的一种或多种操作,从而与现有技术中的终端成功登录服务器后就具备对于电子账户的所有操作权限的方式相比,该方法可以支持利用账号登录后,仅对电子账户执行某些而非全部操作,大大提高了对电子账户进行操作的灵活性。
需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一终端,或者,该方法也由不同终端作为执行主体。比如,步骤11和步骤12的执行主体可以为终端1,步骤13和步骤14的执行主体可以为终端2;又比如,步骤11的执行主体可以为终端1,步骤12~步骤14的执行主体可以为终端2;等等。
实施例2
实施例2提供一种权限设置方法,用于实现为账号设置相应的操作权限。
该方法的具体实现流程图如图2所示,包括如下步骤:
步骤21,接收权限设置请求。
其中,该权限设置请求中可以包含电子账户信息。以步骤21的执行主体为服务器为例,该权限设置请求可以是终端发送来的,也可以是由用户直接输入到服务器中的。
步骤22,获得账号和与账号相匹配的针对电子账户的操作权限信息;
获得上述两种信息的途径可以是对终端发送的这两种信息进行接收。
比如,用户可以通过向终端中输入用户自己定义的账号,触发终端发送该账号;同时,用户还可以选取终端所展示的与电子账户相匹配的操作权限的选项,从而触发终端发送与用户选取的选项相对应的操作权限信息。
步骤23,对应存储获得的账号、与电子账户相匹配的针对电子账户的操作权限信息以及权限设置请求中包含的电子账户信息。
实施例2中,可以采用如表1或表2的结构化数据表,对账号、操作权限信息以及权限设置请求中包含的电子账户信息进行对应存储。
可选的,若实施例2提供的该权限设置方法还包括获得与账号相对应的密码的步骤,则对应存储的对象可以包括:获得的账号、与账号相匹配的针对电子账户的操作权限信息、权限设置请求中包含的电子账户信息以及与账号相对应的密码。
需要说明的是,实施例1和实施例2中获得的账号和密码都可以是终端发送来的。为了对终端在两种场景下发送的上述信息进行区分,可以分别针对这两种场景分配不同的数据接口。比如,若获得的账号和密码是来自于数据接口A的,则说明该账号和密码是用作授权依据的信息;而若获得的账号和密码是来自于数据接口B的,则说明该账号和密码是需要进行对应存储的信息。其中,数据接口B可以是在权限设置请求的触发下配置的。
进一步地,若实施例2提供的该权限设置方法在包含获得与账号相对应的密码这一步骤的基础上,还包括获得密码可用校验次数的步骤,则对应存储的对象可以包括:获得的账号、获得的与电子账户相匹配的操作权限信息、权限设置请求中包含的电子账户信息、获得的密码以及获得的密码可用校验次数。
采用实施例2提供的该权限设置方法,可以实现对账号、与电子账户相匹配的操作权限信息,以及与账号相匹配的电子账户信息的对应存储,从而支持后续根据账号查询到与电子账户相匹配的操作权限信息和电子账户信息。
实施例2所提供方法的各步骤的执行主体均可以是同一终端,或者,该方法也由不同终端作为执行主体。比如,步骤21和步骤22的执行主体可以为终端X,步骤23的执行主体可以为终端Y;又比如,步骤21的执行主体可以为终端X,步骤22和步骤23的执行主体可以为终端Y;等等。
实施例3
实施例3以用户终端和银行服务器为例,说明如何实现利用账号登录服务器并获得相应的操作权限。具体地,该过程的实现流程如图3a所示,包括如下步骤:
步骤31,用户利用用户终端a向银行服务器发送权限设置请求。
其中,该权限设置请求中可以包含用户的电子账户的标识,该标识比如可以是银行卡号。此外,为了表明用户的合法身份,该权限设置请求中还可以包括由银行服务器向用户终端a发送的随机验证码。
步骤32,银行服务器在接收到该权限设置请求后,将该权限设置请求所包含的电子账户的标识(即银行卡号)存储到如下表3所示的结构化表格中,并向用户终端a反馈权限设置请求响应消息。
比如,银行服务器可以在根据用户终端a发送的随机验证码验证用户的合法身份后,对电子账户的标识进行存储,并向用户终端a反馈该权限设置请求响应消息。其中,该响应消息中可以包含操作权限标识。该操作权限标识所表示的操作权限是与用户终端a发送的银行卡号相匹配的。具体地,这里所说的操作权限可以但不限于包括该银行卡号所表示的电子账户下的资金的转出、查询和冻结,等等。
步骤33,用户终端a接收到权限设置请求响应消息后,对操作权限标识进行展示,同时,用户终端a还展示账号输入框和密码输入框,以提示用户输入待设置的账号和密码。
比如,用户终端a可以按照如图3b所示的方式,对操作权限标识、账号输入框和密码输入框进行显示。
步骤34,用户将欲设置的账号和密码输入用户终端a所展示的上述输入框中,同时,用户还在用户终端a所展示的操作权限标识中选取一个标识。
比如,用户输入到账号输入框中的账号、输入到密码输入框中的密码,以及选取的操作权限标识可以如图3c所示。
步骤35,用户终端a将用户输入的账号、密码,以及选取的操作权限标识发送给银行服务器。
步骤36,银行服务器将接收到的账号、密码以及操作权限标识对应存储到已存储有电子账户的标识的表格中。
实施例3中,假设银行服务器对应存储的账号、密码以及操作权限标识如下表3所示。
表3:
银行卡号 |
账号 |
密码 |
不能被授予的操作权限标识 |
1001200230034004 |
12345 |
54321 |
003 |
1001200230034004 |
Mr.Mr |
111 |
004 |
1001200230034004 |
Miss.Miss |
NULL |
003、004 |
1001200230034004 |
Mrs.Mrs |
333 |
002、003、004 |
其中,“001”表示余额查询权限,“002”表示交易记录查询权限,“003”表示资金转出权限,“004”表示资金冻结权限。
步骤37,用户将账号“Mrs.Mrs”和相应的密码“333”输入用户终端b。
比如,用户欲使用安全性较低的用户终端b访问银行服务器时,考虑到信息的安全性,可能只希望对其电子账户下的余额进行查询而不希望进行其他操作,因此,可以使用账号“Mrs.Mrs”进行银行服务器的登录。
步骤38,用户终端b向银行服务器发送用户输入该用户终端b的账号“Mrs.Mrs”和密码“333”。
步骤39,银行服务器利用接收到的“Mrs.Mrs”对表3进行查询,当查询到表3中存在该账号,且其在表3中对应的密码与接收到的密码“333”相同时,执行步骤310。
步骤310,银行服务器从表3查询对应于“Mrs.Mrs”的操作权限标识,以及对应于“Mrs.Mrs”的银行卡号。
步骤311,银行服务器根据查询到的操作权限标识“002”、“003”和“004”,以及银行卡号“1001200230034004”,确定可以为步骤37中所述的终端授予对于“1001200230034004”所表示的电子账户进行余额查询的权限。
步骤312,银行服务器将授权响应消息发送给用户终端b,以提示用户其输入的账号“Mrs.Mrs”已被成功授权。
步骤313,用户利用用户终端b,获取表3所示银行卡号所表示的电子账户下的余额信息,流程结束。
由实施例3可以看出,采用该方法,可以实现为同一电子账户绑定不同的账号,从而用户可以利用任一账号,实现对该电子账户的操作,大大提高对于电子账户的操作灵活性。同时,不同的账号可以绑定不同的操作权限,从而可以支持用户在不同场景下有选择性地进行对于电子账户的操作。
实施例4
现有技术中,以互联网金融中常见的电子账户为例,通常用户会使用自己的电子账户进行网上购物、线下小额支付、朋友间的大额转帐以及个人的大额理财等多种业务。为便于记忆,很多场景下用户都选择使用自己的手机号甚至身份证号等隐私信息作为自己的账号。这种情况下,若用户在安全性不高的终端上使用了这样的账号进行登录,那么,其账号很有可能发生泄漏。而一旦账号泄露,就可能让一些别有用心的盗用者获得利用用户的账号进行不法活动的机会,从而损害用户的利益。
针对上述情况,实施例4提供了一种授权机制,该机制可以允许用户在不同场景下使用对应于同一电子账户的不同别名(即账号)和密码登录服务器,且允许不同别名对应对于电子账户的不同操作权限。以下详细说明实施例4提供的该机制。
请参照附图4a,其为实施例4提供的一种授权机制的实现流程示意图,该实现流程主要包括下述步骤:
步骤41,当用户希望能够对自己的银行电子账户定义多个别名和密码、并针对不同别名设置对于银行电子账户的不同操作权限时,用户可以利用电脑向服务器进行申请,从而开通“别名登录业务”。
比如,开通该别名登录业务的一种实现方式可以包含下述步骤:
用户利用电脑打开服务器所提供的“别名登录业务办理页面”;
在用户已具备用于登录服务器的账号(为与其他账号相区分,后文将该账号称为主账号)和相应的密码(为与其他密码相区分,后文将该密码称为登录密码)的情况下,用户可以将主账号输入该页面中的账号输入框,将登录密码输入相应的登录密码输入框,以及将银行卡卡号(简称卡号)输入该页面中的卡号输入框,之后点击“申请办理”这一选项,以触发电脑向服务器发送包含该主账号、登录密码和卡号的别名登录业务办理请求;
服务器在接收到该请求,并验证出该请求中的主账号和登录密码正确后,可以根据与该卡号绑定的手机号码,向该手机号码所对应的手机发送验证码;
用户将手机接收到的验证码输入电脑展示的别名登录业务办理页面中的验证码输入框,并点击“确认”按键,以触发电脑将该验证码发送给服务器;
服务器在验证出接收到的验证码正确后,确认用户可以开通别名登录业务,从而指示电脑在别名登录业务办理页面中显示别名输入框和密码输入框;
服务器将别名登录业务办理请求中的卡号、主账号和登录密码保存在下表4中,并将对应于该主账号的“主别名标识”设置为“True”,从而结束开通别名登录业务的流程。实施例4中,假设银行卡卡号为“Acct001”,账号为“13516888888”,登录密码为abc123。
表4:
银行卡卡号 |
别名 |
主别名标识 |
密码 |
密码可用校验次数 |
Acct001 |
13516888888 |
True |
abc123 |
|
Acct001 |
|
|
|
|
Acct001 |
|
|
|
|
实施例4中,可以将登录服务器所用的该主账号视为一个默认的别名。为了区分该主账号和其他别名,可以为该主账号分配一个为“True”的主别名标识,而为其他的别名分配一个为“False”的主别名标识。对该主账号和其他别名进行区分的目的在于,当用户后续不对某别名所对应的密码进行设置时,服务器可以以被分配了“True”的别名所对应的密码,作为所述某别名所对应的默认密码。该默认密码在表格中可以用“NULL”进行表示,如后文表5所示。
步骤42,用户利用电脑,将期望设置的各别名和相应的密码发送给服务器进行保存。
比如,用户可以将期望设置的各别名分别输入别名登录业务办理页面中显示的别名输入框中,并将相应的密码分别输入该页面中显示的密码输入框中。之后,用户通过点击该页面中显示的“确认”按键,可以触发电脑将用户输入的各别名和相应的密码发送给服务器进行保存。比如,服务器可以将接收到的各别名和相应的密码对应保存在表4中,从而得到下表5。
表5:
银行卡卡号 |
别名 |
主别名标识 |
密码 |
密码可用校验次数 |
Acct001 |
13516888888 |
True |
abc123 |
5 |
Acct001 |
usernick1 |
Flase |
NULL |
NULL |
Acct001 |
usernick2 |
Flase |
123456 |
3 |
其中,密码可用校验次数用于表示允许别名和密码校验不通过的最大次数。密码可用校验次数可以是由用户利用电脑发送给服务器的,也可以是由服务器随机进行设置的。密码可用校验次数可以为默认值“NULL”,该默认值可以为任意自然数。
通过执行上述步骤41和42,可以实现在服务器中保存对应于同一卡号的多个别名和相应的密码。
步骤43,用户利用电脑,对不同别名所对应的操作权限进行设置。
为了实现用户对操作权限的设置,服务器可以指示电脑对操作权限设置页面进行显示。
一种具体的操作权限设置页面示意图如图4b所示。该操作权限设置页面中可以包含用户发送给服务器的各别名,以及分别对应于各别名的权限选项。其中,这里所说的权限选项用于表示某种操作,比如收取资金、网上购物、大额转账或理财投资等。操作权限设置页面中,可以在权限选项附近显示提示信息,以提示用户对权限选项进行选取是意味着“具备被选取的权限选项所表示的权限”还是“不具备被选取的权限选项所表示的权限”,比如图4b中所示的“(请选择采用该别名登录时禁用的权限)”就是这样一种提示信息。
基于如图4b所示的操作权限设置页面,用户可以对权限选项进行选取。在完成对权限选项的选取后,用户可以通过点击操作权限设置页面中的“完成选取”按键,触发电脑向服务器发送别名和相应的被选取的权限选项对应的功能编号。
假设用户为别名usernick1选取了“收取资金”、“网上购物”、“大额转账”和“理财投资”的选项,为别名usernick2选取了“网上购物”、“大额转账”和“理财投资”的选项;并且,假设“收取资金”对应的功能编号是“F001”、“网上购物”对应的功能编号是“F002”、“大额转账”对应的功能编号是“F003”、“理财投资”对应的功能编号是“F004”。那么,用户在点击“完成选取”按键后,可以触发电脑向服务器的第一数据接口发送usernick1和功能编号“F001”“F002”、“F003”和“F004”,以及向服务器的第二数据接口发送usernick2和功能编号“F002”、“F003”和“F004”。服务器在接收到该些信息后,可以将该些信息保存到结构化数据表中,得到如下表6所示的表格。实际应用中,表5和表6可以合并为一个表格。
表6:
别名 |
功能编号 |
usernick1 |
F001、F002、F003、F004 |
usernick2 |
F002、F003、F004 |
基于如表6所示的对应关系,如果用户是网店经营者,那么,为了保证其电子账户下资金的安全性,可以把别名usernick1公布在网上作为与其电子账户绑定的收款账号;把别名usernick2和相应的密码告诉店员以便店员进行收款管理。此外,别名“13516888888”和相应的密码可以只有网店经营者自己知道,从而实现完整的电子账户管理功能。
实施例4中是以结构化数据表的方式对用户设置的别名及功能编号进行描述的,但在实际应用中,也可以通过可灵活配置和解释执行的脚本,对别名进行描述,等等。无论采用何种方式描述别名,均不影响本申请实际的技术效果。
下文进一步介绍用户如何利用别名登录服务器进而对电子账户进行操作。
步骤44,用户使用别名登录服务器。
比如,当用户欲仅对电子账户执行“收取资金”的操作时,可以在电脑所显示的登录页面的账号输入框中输入别名“usernick2”,并在该页面的密码输入框中输入密码“123456”后,点击该页面中的“确认”按键,以触发电脑向服务器发送别名“usernick2”和密码“123456”。
服务器在接收到别名“usernick2”和密码“123456”后,会在包含表5的数据库中进行查询。若在该数据库的表5中查询到接收到的该别名“usernick2”,则可以进一步查询与该别名相对应的密码可用校验次数是否为0。
若查询到该密码可用校验次数不为0,则查询表5中对应于该别名的密码是否与接收到的密码一致,若不一致,则可以向电脑发送登录失败通知消息,并将表5中对应于“usernick2”的密码可用校验次数减1;若查询到表5中对应于该别名的密码与接收到的密码一致,则确认电脑成功登录服务器,从而可以执行后续步骤。
步骤45,服务器根据别名确定登录到服务器的终端对于电子账户的操作权限。
比如,以利用别名“usernick2”成功登录到服务器的电脑为例,服务器可以根据验证通过的该别名“usernick2”,查询如表6所示的表格,从而得到对应于“usernick2”的功能编号为“F002”、“F003”和“F004”;同时,通过查询表5,可以得到对应于“usernick2”的银行卡卡号为“Acct001”。此时,服务器可以确定,对于“Acct001”所表示的电子账户可执行的操作中,电脑对该电子账户执行“F002”、“F003”或“F004”所对应的操作是禁止的,而对该电子账户执行“F001”所对应的操作是被允许的。即该电脑仅具备对“Acct001”所表示的电子账户执行“收取资金”的操作权限。
步骤46,服务器根据确定出的操作权限,为终端提供相应的信息。
以利用别名“usernick2”成功登录到服务器的电脑为例,服务器在确定出电脑对于“Acct001”表示的电子账户的操作权限为“收取资金”后,可以指示电脑对“收取资金”这一按键进行显示,以提示用户确认是否需要收取转入该电子账户的资金。
若用户点击该按键,则可以触发电脑向服务器发送资金收取请求;服务器在接收到该请求后,根据转入该电子账户的资金的信息,对该电子账户下的资金信息进行更新,并将更新后的资金信息发送给电脑,流程结束。
采用实施例4提供的该机制,可以实现对电子账户仅执行一种操作,或执行多种操作,从而与现有技术中的终端成功登录服务器后就具备对于电子账户的所有操作权限的方式相比,本方案可以大大提高了对电子账户进行操作的灵活性,从而也在一定程度上提升了用户体验。
实施例5
实施例5提供两种授权装置,用于提高对电子账户进行操作的灵活性。其中,第一种装置的具体结构示意图如图5所示,包括接收单元51、校验单元52和确定单元53。下文具体介绍各功能单元的功能:
接收单元51,用于接收终端发送的账号和密码。
校验单元52,用于对接收单元51接收到的账号和密码进行校验。
确定单元53,用于在校验单元52对接收单元51接收到的该账号和密码校验通过时,根据对应保存的电子账户信息、多个账号以及分别匹配于不同账号的操作权限的信息,确定与接收单元51接收到的该账号相匹配的操作权限,以及与该账号相匹配的电子账户。
其中,操作权限表示能够执行的一种或多种操作。
可选的,对应于校验单元52功能的一种实现方式,可以将校验单元52划分为以下功能子单元,包括:
获取子单元,用于当确定出保存的对应于接收单元51接收的账号的密码为默认密码时,获取主账号所对应的密码;
判断子单元,用于判断接收单元51接收的密码和获取子单元获取的密码是否相同;
判定子单元,用于在判断子单元得到的判断结果表示接收单元51接收的接收到的密码和获取子单元获取的密码相同时,判定接收单元51接收的账号和密码校验通过;否则,判定接收单元51接收的账号和密码校验不通过。
可选的,校验单元52具体可以用于先判断接收单元51接收的账号所对应的密码可用校验次数是否为零;在判断结果为该密码可用校验次数不为零时,才对接收单元51接收的账号和密码进行校验。
在账号对应有密码可用校验次数的情况下,如图5所示的该装置还可以进一步包括执行单元,其用于在校验单元52对接收单元51接收的账号和密码校验不通过时,执行对密码可用校验次数减一的操作。
实施例5提供的第二种授权装置的具体结构示意图如图6所示,包括功能实体:信号接收器61和处理器62。
其中,信号接收器61的功能在于接收终端发送的账号和密码。处理器62的功能在于对信号接收器61接收的账号和密码进行校验;在对该账号和密码校验通过时,根据对应保存的电子账户信息、多个账号以及分别匹配于不同账号的针对电子账户的操作权限的信息,确定与该账号相匹配的操作权限和电子账户,并授权终端对该电子账户执行与该操作权限相匹配的操作。上述操作权限表示能够执行的一种或多种操作。
可选的,处理器62对该账号和密码进行校验的一种实现方式可以包括:当确定出保存的对应于该账号的密码为默认密码时,获取主账号所对应的密码;判断接收到的密码和获取的密码是否相同;在判断结果表示接收到的密码和获取的密码相同时,判定接收到的该账号和密码校验通过;否则,判定接收到的该账号和密码校验不通过。
可选的,处理器62根据账号确定与账号相匹配的操作权限的方式可以包括:确定接收到的账号所对应的操作权限标识;根据确定出的操作权限标识,确定与该账号相匹配的操作权限。
可选的,处理器62对账号和密码进行校验的方式可以包括:判断账号所对应的密码可用校验次数是否为零;在判断结果为密码可用校验次数不为零时,对账号和密码进行校验。
在账号对应有密码可用校验次数的情况下,处理器62还可以用于:在账号和密码校验不通过时,执行对相应的密码可用校验次数减一的操作。
实施例6
实施例6提供两种权限设置装置,用以实现对电子账户信息、账号和操作权限信息进行对应存储。
其中,第一种权限设置装置的具体结构示意图如图7所示,包括请求接收单元71、第一获得单元72和设置单元73,各功能单元的具体介绍如下:
请求接收单元71,用于接收权限设置请求。其中,权限设置请求中包含电子账户信息。
第一获得单元72,用于获得账号以及与账号相匹配的针对电子账户的操作权限信息。
设置单元73,用于对应存储:第一获得单元72获得的账号、与账号相匹配的针对电子账户的操作权限信息,以及请求接收单元71接收的电子账户信息。
可选的,该权限设置装置还可以包括:第二获得单元,用于获得与第一获得单元72获得的账号相对应的密码。
当权限设置装置还包括第二获得单元时,设置单元73具体可以用于对应存储第一获得单元72获得的账号、第一获得单元72获得的与电子账户相匹配的操作权限信息、请求接收单元71接收的电子账户信息以及第二获得单元获得的密码。
可选的,在该权限设置装置包括第二获得单元的基础上,该装置还可以进一步包括次数获得单元。该次数获得单元用于获得密码可用校验次数。
当权限设置装置还包括第二获得单元和次数获得单元时,设置单元73具体可以用于对应存储第一获得单元72获得的账号、第一获得单元72获得的与电子账户相匹配的操作权限信息、请求接收单元71接收的电子账户信息、第二获得单元获得的密码以及次数获得单元获得的密码可用校验次数。
实施例6提供的第二种权限设置装置的结构示意图如图8所示,包括信号接收器81、处理器82和存储器83。各功能实体的介绍如下:
信号接收器81,用于接收权限设置请求。其中,权限设置请求中包含电子账户信息。
处理器82,用于获得账号以及与账号相匹配的针对电子账户的操作权限信息。
存储器83,用于对应存储处理器82获得的账号、处理器82获得的与账号相匹配的针对电子账户的操作权限信息,以及信号接收器81接收的权限设置请求中包含的电子账户信息。
可选的,若处理器82还可以获得与账号相对应的密码,则存储器83的存储对象可以是处理器82获得的账号、处理器82获得的与账号相匹配的针对电子账户的操作权限信息、信号接收器81接收的权限设置请求中包含的电子账户信息,以及处理器82获得的密码。
可选的,若处理器82还可以获得密码可用校验次数,则存储器83的存储对象可以是处理器82获得的账号、处理器82获得的与账号相匹配的针对电子账户的操作权限信息、信号接收器81接收的权限设置请求中包含的电子账户信息、处理器82获得的密码以及处理器82获得的密码可用校验次数。
采用实施例6提供的权限设置装置,可以实现对账号、与电子账户相匹配的操作权限信息,以及与账号相匹配的电子账户信息的对应存储,从而支持后续根据账号查询到与电子账户相匹配的操作权限信息和电子账户信息。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。