CN112163199B - 使用公用账号的登录认证方法、装置、设备及存储介质 - Google Patents
使用公用账号的登录认证方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112163199B CN112163199B CN202010965539.6A CN202010965539A CN112163199B CN 112163199 B CN112163199 B CN 112163199B CN 202010965539 A CN202010965539 A CN 202010965539A CN 112163199 B CN112163199 B CN 112163199B
- Authority
- CN
- China
- Prior art keywords
- account
- login
- public account
- public
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012795 verification Methods 0.000 claims abstract description 81
- 238000004590 computer program Methods 0.000 claims description 24
- 238000013475 authorization Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Abstract
本申请提供了一种使用公用账号的登录认证方法、装置、设备及存储介质,其方法包括:获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址;验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种;若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登陆的账号。上述方法基于区域范围验证和/或权限继承关系验证,易于管控公用账号,避免他人非法使用,安全性更高。
Description
技术领域
本申请属于权限管理技术领域,尤其涉及一种使用公用账号的登录认证方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展,用于线上获取资讯、线上管理信息等的应用、系统越来越多。在高校、企业等多用户的场景中,有些应用、系统可能需要提供给多人使用,例如资料库、数据库等。针对这种情况,目前的做法是将应用系统的公用账号及其密码直接公开,实现对人共享该公用账号所具备的权限。然而公开公用账号及其密码,则无法确定使用者的身份和权限,容易导致应用系统的权限被他人非法使用,账号不易于管控,难以保障公用账号购买方的权益,安全性低。
发明内容
有鉴于此,本申请实施例提供了一种使用公用账号的登录认证方法、装置、设备及存储介质,可以通过对使用公用账号的用户进行登录认证,易于对公用账号的管控,避免公用账号权限被他人非法使用,保障公用账号购买方的权益,增强公用账号安全性。
本申请实施例的第一方面提供了一种使用公用账号的登录认证方法,包括:
获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址;
验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种;
若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登陆的账号。
结合第一方面,在第一方面的第一种可能实现方式中,所述验证所述登录账号信息是否与预先保存的公用账号信息相匹配的步骤,包括:
将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致;
若所述账号一致,则将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回登录失败消息。
结合第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,所述将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致的步骤之后,若所述账号不一致,还包括:
按照所述预先保存的公用账号信息中设定的权限继承关系校验规则对所述账号进行校验,验证所述账号是否与所述公用账号之间存在权限继承关系;
若所述账号与所述公用账号之间存在权限继承关系,则输出验证结果为是。
结合第一方面的第二种可能实现方式,在第一方面的第三种可能实现方式中,所述权限继承关系校验规则设定为邮箱域名校验,所述按照所述预先保存的公用账号信息中设定的权限继承关系校验规则对所述账号进行校验,验证所述账号是否与所述公用账号之间存在权限继承关系的步骤,包括:
验证所述用户当前登录的账号是否为邮箱账号,若是则提取所述邮箱账号的域名信息,否则返回所述账号与所述公用账号之间不存在权限继承关系的消息;
将所述域名信息与所述预先保存的公用账号信息中设定的校验域名进行比对,若所述域名信息与所述校验域名一致,则返回所述邮箱账号与所述公用账号之间存在权限继承关系的消息,否则返回所述邮箱账号与所述公用账号之间不存在权限继承关系的消息。
结合第一方面的第三种可能实现方式,在第一方面的第四种可能实现方式中,所述将所述域名信息与所述预先保存的公用账号信息中设定的校验域名进行比对的步骤之后,若所述域名信息与所述校验域名一致,还包括:
基于所述邮箱账号的注册时间确认所述邮箱账号的注册时长是否在预设时间阈值范围内,若在,则返回所述所述邮箱账号与所述公用账号之间存在权限继承关系的消息,否则返回所述邮箱账号与所述公用账号之间不存在权限继承关系的消息,所述预设时间阈值范围为所述预先保存的公用账号信息中设定的所述邮箱账号可与公用账号建立权限继承关系的时间范围。
结合第一方面的第二至第四种可能实现方式中的任意一种,在第一方面的第五种可能实现方式中,所述按照所述预先保存的公用账号信息中设定的权限继承关系校验规则对所述账号进行校验,验证所述账号是否与所述公用账号之间存在权限继承关系的步骤之后,若所述账号与所述公用账号之间不存在权限继承关系,还包括:
将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回认证不通过消息。
本申请实施例的第二方面提供了一种使用公用账号的登录认证装置,包括:
获取模块,用于获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址;
验证模块,用于验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种;
授权模块,用于若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登陆的账号。
结合第二方面,在第二方面的第一种可能实现方式中,所述使用公用账号的登录认证装置还包括:
第一判断子模块,用于将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致;
第一验证子模块,用于若所述账号一致,则将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
第一输出子模块,用于若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回登录失败消息。
本申请实施例的第三方面提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任意一项所述使用公用账号的登录认证方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述使用公用账号的登录认证方法的步骤。
本申请实施例与现有技术相比,存在的有益效果是:
本申请通过获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址;验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种;若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登陆的账号。上述方法通过采用区域范围验证和/或权限继承关系验证等方式来确定是否授予用户当前登录的账号是与所述公用账号一致的使用权限,从而实现使用公用账号,易于对公用账号进行管控,避免公用账号权限被他人非法使用的情况,保障了公用账号购买方的权益以及增强了公用账号的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种使用公用账号的登录认证方法的基本方法流程示意图;
图2为本申请实施例提供的使用公用账号的登录认证方法中进行匹配验证的第一种方法流程图;
图3为本申请实施例提供的使用公用账号的登录认证方法中进行匹配验证的第二种方法流程图;
图4为本申请实施例提供的使用公用账号的登录认证方法中验证用户当前登录的账号与公用账号之间是否存在权限继承关系的一种方法流程示意图;
图5为本申请实施例提供的使用公用账号的登录认证方法中进行匹配验证的第三种方法流程图;
图6为本申请实施例提供的一种使用公用账号的登录认证装置的结构示意图;
图7为本申请实施例提供的使用公用账号的登录认证装置的另一结构示意图;
图8为本申请实施例提供的一种实现使用公用账号的登录认证方法的电子设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
本申请的一些实施例中,请参阅图1,图1为本申请实施例提供的一种使用公用账号的登录认证方法的基本方法流程示意图。详述如下:
步骤S101中,获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址。
本实施例中,用户通过一登录设备登录应用、系统时会输入其账号、密码等信息并触发登录操作,当用户触发登陆操作时,会向认证服务端发送该用户的登录请求,以向认证服务端请求登录认证。登录请求中含有该用户当前登录所输入的账号、密码以及该用户当前登录的IP地址等登录账号信息。其中,根据用户当前登录的IP地址可以确定该用户当前所在的地理位置。
步骤S102中,验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种。
本实施例中,对于公用账号,可以使用地理位置限制以及建立权限继承关系的等方式来限制可以使用该公用账号的用户。在本实施例中,获得用户当前登录的账号、密码、以及地址等登录账号信息后,在确认该用户当前登录的账号和密码正确的情况下,通过验证该用户的登录账号信息是否与预先保存的公用账号信息相匹配来进行对该用户的登录账号进行登录认证,只有通过了登录认证才能使该用户的登录账号具备使用公用账号的权利。在本实施例中,验证的方式可以是验证用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内以及验证用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种。
步骤S103中,若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登陆的账号。
本实施例中,若验证结果为是,即该用户当前登录的地址位于公用账号绑定的区域范围内或该用户当前登录的账号与公用账号之间存在权限继承关系,则说明该用户的登录账号通过了验证,其与预先保存的公用账号相匹配,由此,认证服务端会返回登录设备认证通过的消息并授予将公用账号的使用权限授予给该用户当前登陆的账号,即该用户当前登录的账号可共享公用账号所具备的权限。若验证结果为否,那么返回登录设备该用户当前登录的账号认证不通过消息,此时,在登录设备端,该用户当前登录的账号或是登录失败,或是登录成功但无公用账号所具备的权限。举例说明,例如某资料库分为A、B两个数据源,其中,普通用户只有查看A数据源的权限,而购买了权益的VIP用户则具有查看A、B两个数据源的权限,且提供资料下载操作,公用账号是购买了权益的VIP用户账号。那么此时,若用户当前登录的账号认证通过,则该用户当前登录的账号具有查看A、B两个数据源的权限以及具有资料下载操作。若用户当前登录的账号未认证通过,则该用户当前登录的账号可能登录失败无法查看资料库,或者登录成功但只有查看A数据源的权限。
上述实施例提供的使用公用账号的登录认证方法通过采用区域范围验证和/或权限继承关系验证等方式来确定是否授予用户当前登录的账号是与所述公用账号一致的使用权限,从而实现使用公用账号,易于对公用账号进行管控,避免公用账号权限被他人非法使用的情况,保障了公用账号购买方的权益以及增强了公用账号的安全性。
本申请的一些实施例中,请参阅图2,图2为本申请实施例提供的使用公用账号的登录认证方法中进行匹配验证的第一种方法流程图。详细如下:
步骤S201中,将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致;
步骤S202中,若所述账号一致,则将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
步骤S203中,若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回登录失败消息。
本实施例中,在登录应用、系统时,用户可以使用公开的公用账号进行登录,也可以使用自己注册的个人账号进行登录。在本实施例中,在获得登录账号信息中记录的用户当前登录的账号、密码、地址等信息之后,通过将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致,若一致则说明该用户当前使用公用账户进行登录。此时,通过调用验证用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内的验证方式,将登录账号信息中记录的地址与预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,从而确定该用户当前登录的地址是否位于所述公用账号绑定的区域范围内,若该用户当前登录的地址位于公用账号绑定的区域范围内,则表征登录账号信息与预先保存的公用账号信息相匹配,该用户具备使用该公用账号的权限,此时输出验证结果为是。若该用户当前登录的地址位于公用账号绑定的区域范围内,则表征该用户的当前登录操作的非法登录,直接返回登录失败消息。
本申请的一些实施例中,当用户使用自己注册的个人账号进行登录时,请参阅图3,图3为本申请实施例提供的使用公用账号的登录认证方法中进行匹配验证的第二种方法流程图。详细如下:
步骤S301中,按照所述预先保存的公用账号信息中设定的权限继承关系校验规则对所述账号进行校验,验证所述账号是否与所述公用账号之间存在权限继承关系;
步骤S302中,若所述账号与所述公用账号之间存在权限继承关系,则输出验证结果为是。
本实施例中,当用户使用自己注册的个人账号进行登录时,通过调用验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系的验证方式,按照所述预先保存的公用账号信息中设定的权限继承关系校验规则对所述账号进行校验,具体可以通过确认该用户是否为公用账号所限定身份的人来验证该用户的个人账号是否与公用账号之间存在权限继承关系。例如学校,其公用账号所限定的身份为在校的学生和教职工,例如企业,其公用账号所限定的身份为在职的员工。可以校园账号、企业账号等限定了用户身份的个人账号,基于限定了用户身份的个人账号,可以通过这些账号的的共性特征来进行校验,从而验证出账号是否与所述公用账号之间存在权限继承关系。
本申请的一些实施例中,请参阅图4,图4为本申请实施例提供的使用公用账号的登录认证方法中验证用户当前登录的账号与公用账号之间是否存在权限继承关系的一种方法流程示意图。详细如下:
步骤S401,验证所述用户当前登录的账号是否为邮箱账号,若是则提取所述邮箱账号的域名信息,否则返回所述账号与所述公用账号之间不存在权限继承关系的消息;
步骤S402,将所述域名信息与所述预先保存的公用账号信息中设定的校验域名进行比对,若所述域名信息与所述校验域名一致,则返回所述账号与所述公用账号之间存在权限继承关系,否则返回所述账号与所述公用账号之间不存在权限继承关系的消息。
本实施例中,权限继承关系校验规则可以设定为邮箱域名校验,通过邮箱注册的个人账号来建立个人账号与公用账号之间的权限继承关系。例如学校,学校内的学生、教师等个人用户注册的edu邮箱个人账号,特点是同一学校的学生、教师的邮箱域名是一致的。又例如企业,企业员工用户注册的企业邮箱个人账号,同样统一企业的员工的邮箱域名是一致的。由此,本实施例可以通过验证域名来确定个人账号与公用账号之间是否存在权限继承关系,从而确定该用户是否为公用账号限定的用户。只要用户进行登录的个人账号的域名与公用账号信息中设定的具备权限继承关系限定的域名一致,则说明该用户进行登录的个人账号与所述公用账号之间存在权限继承关系。举例说明,例如A学校购买了某网站的权益提供给校园内的所有学生、教职工使用,可以在公用账号信息中设定权限继承关系校验规则为域名@Axuexiao.com,此时,当某学生采用其个人注册的学校邮箱XXX@Axuexiao.com账号登录该A学校购买了权益的网站时,认证服务端通过验证域名可以确认该学生为合法用户,自动将公用账号的使用权限继承到该学生个人注册的学校邮箱XXX@Axuexiao.com账号中,以使该XXX@Axuexiao.com账号具有与公用账号相同的使用权限。
本申请的一些实施例中,为避免用户身份变更带来的干扰,还可以在所述预先保存的公用账号信息中基于用户的身份设定一个邮箱账号可与公用账号建立权限继承关系的时间阈值范围。例如学校中的本科学生,其时间阈值范围为注册时间+4年,学校中的硕士学生或博士学生,其时间阈值范围为注册时间+3年,学校中的教职工,其时间阈值范围为注册时间+5年等。例如企业中的员工,其时间阈值范围为注册时间+聘用时长等。可以理解的是,教职工以及企业员工的身份变更存在较大的不确定性,可以通检监测聘用关系来延长或终止时间阈值范围的设定。由此,基于邮箱账号的注册时间以及当前日历时间,可以确认邮箱账号的注册时长是否在预设时间阈值范围内,若在,则返回所述所述邮箱账号与所述公用账号之间存在权限继承关系的消息,否则返回所述邮箱账号与所述公用账号之间不存在权限继承关系的消息。举例说明,例如某学校的本科学生2018年9月15日注册的邮箱账号,那么该学生的邮箱账号可与公用账号建立权限继承关系的时间阈值范围为2018年9月15日-2022年9月14日。只要该学生在2018年9月15日-2022年9月14日采用该邮箱账号进行登录都可以获得与公用账号相同的使用权限。
本申请的一些实施例中,当自己注册的个人账号进行登录且验证该注册的个人账号与公用账号之间不存在权限继承关系时,请参阅图5,图5为本申请实施例提供的使用公用账号的登录认证方法中进行匹配验证的第三种方法流程图。详细如下:
步骤S501中,将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
步骤S502中,若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回认证不通过消息。
本实施例中,步骤S501-S502的验证过程与步骤S202-203基本相同,此处不作赘述。需要说明的是,在步骤S502中,当用户当前登录的地址不位于所述公用账号绑定的区域范围内时,返回登录设备端认证不通过消息,此时,该用户当前登录的账号在登录设备端仍然显示登录成功,即该用户就可以使用其当前登录的账号的权限来访问应用、系统。但是,由于认证不通过,即其无法使用公用账号的权限来访问应用、系统。
可以理解的是,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请的一些实施例中,请参阅图6,图6为本申请实施例提供的一种使用公用账号的登录认证装置的结构示意图,详述如下:
本实施例中,所述使用公用账号的登录认证装置包括:获取模块601、验证模块602以及授权模块603。其中,所述获取模块601用于获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址。所述验证模块602用于验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种。所述授权模块603用于若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登陆的账号。
本申请的一些实施例中,请参阅图7,图7为本申请实施例提供的使用公用账号的登录认证装置的另一结构示意图。如图7所示,所述使用公用账号的登录认证装置还包括:第一判断子模块701、第一验证子模块702以及第一输出子模块703。其中,所述第一判断子模块701用于将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致。所述第一验证子模块702用于若所述账号一致,则将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内。所述第一输出子模块703用于若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回登录失败消息。
所述使用公用账号的登录认证装置,与上述的使用公用账号的登录认证方法一一对应,此处不再赘述。
在本申请的一些实施例中,请参阅图8,图8为本申请实施例提供的一种实现使用公用账号的登录认证方法的电子设备的示意图。如图8所示,该实施例的电子设备8包括:处理器81、存储器82以及存储在所述存储器82中并可在所述处理器81上运行的计算机程序83,例如使用公用账号的登录认证程序。所述处理器81执行所述计算机程序82时实现上述各个使用公用账号的登录认证方法实施例中的步骤。或者,所述处理器81执行所述计算机程序83时实现上述各装置实施例中各模块/单元的功能。
示例性的,所述计算机程序83可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器82中,并由所述处理器81执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序83在所述电子设备8中的执行过程。例如,所述计算机程序83可以被分割成:
获取模块,用于获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址;
验证模块,用于验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系中的一种或两种;
授权模块,用于若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登陆的账号。
所述电子设备可包括,但不仅限于,处理器81、存储器82。本领域技术人员可以理解,图8仅仅是电子设备8的示例,并不构成对电子设备8的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器81可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器82可以是所述电子设备8的内部存储单元,例如电子设备8的硬盘或内存。所述存储器82也可以是所述电子设备8的外部存储设备,例如所述电子设备8上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器82还可以既包括所述电子设备8的内部存储单元也包括外部存储设备。所述存储器82用于存储所述计算机程序以及所述电子设备所需的其他程序和数据。所述存储器82还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (9)
1.一种使用公用账号的登录认证方法,其特征在于,包括:
获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址;
验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系;
若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登录的账号;
其中,验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系,包括:所述权限继承关系校验规则设定为邮箱域名校验,验证所述用户当前登录的账号是否为邮箱账号,若是则提取所述邮箱账号的域名信息,否则返回所述账号与所述公用账号之间不存在权限继承关系的消息;
将所述域名信息与预先保存的公用账号信息中设定的校验域名进行比对,若所述域名信息与所述校验域名一致,则返回所述邮箱账号与所述公用账号之间存在权限继承关系的消息,否则返回所述邮箱账号与所述公用账号之间不存在权限继承关系的消息。
2.根据权利要求1所述的使用公用账号的登录认证方法,其特征在于,所述验证所述登录账号信息是否与预先保存的公用账号信息相匹配的步骤,包括:
将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致;
若所述账号一致,则将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回登录失败消息。
3.根据权利要求2所述的使用公用账号的登录认证方法,其特征在于,所述将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致的步骤之后,若所述账号不一致,还包括:
按照所述预先保存的公用账号信息中设定的权限继承关系校验规则对所述账号进行校验,验证所述账号是否与所述公用账号之间存在权限继承关系;
若所述账号与所述公用账号之间存在权限继承关系,则输出验证结果为是。
4.根据权利要求3所述的使用公用账号的登录认证方法,其特征在于所述将所述域名信息与所述预先保存的公用账号信息中设定的校验域名进行比对的步骤之后,若所述域名信息与所述校验域名一致,还包括:
基于所述邮箱账号的注册时间确认所述邮箱账号的注册时长是否在预设时间阈值范围内,若在,则返回所述所述邮箱账号与所述公用账号之间存在权限继承关系的消息,否则返回所述邮箱账号与所述公用账号之间不存在权限继承关系的消息,所述预设时间阈值范围为所述预先保存的公用账号信息中设定的所述邮箱账号可与公用账号建立权限继承关系的时间范围。
5.根据权利要求3-4任意一项所述的使用公用账号的登录认证方法,其特征在于,所述按照所述预先保存的公用账号信息中设定的权限继承关系校验规则对所述账号进行校验,验证所述账号是否与所述公用账号之间存在权限继承关系的步骤之后,若所述账号与所述公用账号之间不存在权限继承关系,还包括:
将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回认证不通过消息。
6.一种使用公用账号的登录认证装置,其特征在于,包括:
获取模块,用于获取用户的登录请求,所述登录请求中含有登录账号信息,所述登录账号信息包括用户当前登录的账号、密码及地址;
验证模块,用于验证所述登录账号信息是否与预先保存的公用账号信息相匹配,验证方式包括验证所述用户当前登录的地址是否位于预先保存的公用账号绑定的区域范围内和验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系;
授权模块,用于若验证结果为是,则返回认证通过消息并将所述公用账号的使用权限授予给所述用户当前登录的账号;
其中,验证所述用户当前登录的账号与预先保存的公用账号之间是否存在权限继承关系,包括:所述权限继承关系校验规则设定为邮箱域名校验,验证所述用户当前登录的账号是否为邮箱账号,若是则提取所述邮箱账号的域名信息,否则返回所述账号与所述公用账号之间不存在权限继承关系的消息;
将所述域名信息与预先保存的公用账号信息中设定的校验域名进行比对,若所述域名信息与所述校验域名一致,则返回所述邮箱账号与所述公用账号之间存在权限继承关系的消息,否则返回所述邮箱账号与所述公用账号之间不存在权限继承关系的消息。
7.根据权利要求6所述的使用公用账号的登录认证装置,其特征在于,所述使用公用账号的登录认证装置还包括:
第一判断子模块,用于将所述登录账号信息中记录的账号与所述预先保存的公用账号信息中记录的账号进行比对,判断账号是否一致;
第一验证子模块,用于若所述账号一致,则将所述登录账号信息中记录的地址与所述预先保存的公用账号信息中记录的公用账号绑定的区域范围进行比对,验证所述用户当前登录的地址是否位于所述公用账号绑定的区域范围内;
第一输出子模块,用于若所述用户当前登录的地址位于所述公用账号绑定的区域范围内,则输出验证结果为是,否则返回登录失败消息。
8.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述使用公用账号的登录认证方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述使用公用账号的登录认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010965539.6A CN112163199B (zh) | 2020-09-15 | 2020-09-15 | 使用公用账号的登录认证方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010965539.6A CN112163199B (zh) | 2020-09-15 | 2020-09-15 | 使用公用账号的登录认证方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112163199A CN112163199A (zh) | 2021-01-01 |
CN112163199B true CN112163199B (zh) | 2024-02-02 |
Family
ID=73859061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010965539.6A Active CN112163199B (zh) | 2020-09-15 | 2020-09-15 | 使用公用账号的登录认证方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112163199B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113778354A (zh) * | 2021-09-14 | 2021-12-10 | 广州众诺电子技术有限公司 | 设备管理系统及设备管理方法 |
CN114172714A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 账号访问权限的控制方法、装置和电子设备 |
CN114385992B (zh) * | 2021-12-27 | 2022-07-22 | 浙江新导向标识有限公司 | 一种加油站灯牌权限管理方法、系统、存储介质及智能终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120122554A (ko) * | 2011-04-29 | 2012-11-07 | 주식회사 우리은행 | 가상계좌번호를 이용한 공용 계좌 운용 방법 및 시스템 |
WO2014172956A1 (en) * | 2013-04-26 | 2014-10-30 | Tencent Technology (Shenzhen) Company Limited | Login method,apparatus, and system |
CN104468553A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 一种公共账号登录的方法、装置及系统 |
CN104902033A (zh) * | 2014-03-05 | 2015-09-09 | 腾讯科技(深圳)有限公司 | 登陆地址记录方法及装置 |
CN109104418A (zh) * | 2018-07-25 | 2018-12-28 | 浙江威步机器人技术有限公司 | 账号登录验证方法、装置、存储介质及服务器 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438000B (zh) * | 2011-03-11 | 2015-09-30 | 北京奇虎科技有限公司 | 一种多账户登录方法及设备 |
CN103581108B (zh) * | 2012-07-19 | 2017-05-03 | 阿里巴巴集团控股有限公司 | 一种登录验证方法、客户端、服务器及系统 |
-
2020
- 2020-09-15 CN CN202010965539.6A patent/CN112163199B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120122554A (ko) * | 2011-04-29 | 2012-11-07 | 주식회사 우리은행 | 가상계좌번호를 이용한 공용 계좌 운용 방법 및 시스템 |
WO2014172956A1 (en) * | 2013-04-26 | 2014-10-30 | Tencent Technology (Shenzhen) Company Limited | Login method,apparatus, and system |
CN104902033A (zh) * | 2014-03-05 | 2015-09-09 | 腾讯科技(深圳)有限公司 | 登陆地址记录方法及装置 |
CN104468553A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 一种公共账号登录的方法、装置及系统 |
CN109104418A (zh) * | 2018-07-25 | 2018-12-28 | 浙江威步机器人技术有限公司 | 账号登录验证方法、装置、存储介质及服务器 |
Non-Patent Citations (1)
Title |
---|
基于BHO的淘宝网账户自动登录系统研究与实现;徐研;张伟;;软件导刊(04);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112163199A (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165782B1 (en) | Systems, methods, and software applications for providing an identity and age-appropriate verification registry | |
US11750617B2 (en) | Identity authentication and information exchange system and method | |
CN112163199B (zh) | 使用公用账号的登录认证方法、装置、设备及存储介质 | |
US11818253B2 (en) | Trustworthy data exchange using distributed databases | |
US8904494B2 (en) | System and method to facilitate compliance with COPPA for website registration | |
KR102451297B1 (ko) | 장기 디지털 인증서 검증에 기초한 단기 디지털 인증서 발급 | |
CN107395614B (zh) | 单点登录方法及系统 | |
US9158909B2 (en) | Authentication of virtual machine images using digital certificates | |
US10754826B2 (en) | Techniques for securely sharing files from a cloud storage | |
CN110768967B (zh) | 业务授权方法、装置、设备、系统及存储介质 | |
US8161525B2 (en) | Method and system for architecting a secure solution | |
US20110191862A1 (en) | System and Method for Restricting Access to Requested Data Based on User Location | |
US9037849B2 (en) | System and method for managing network access based on a history of a certificate | |
US10003975B2 (en) | Authorized areas of authentication | |
US20200327254A1 (en) | System and method to find origin and to prevent spread of false information on an information sharing systems | |
CN109951436B (zh) | 一种可信终端验证方法、装置 | |
US9756028B2 (en) | Methods, systems and computer program products for secure access to information | |
US20140053251A1 (en) | User account recovery | |
CN106161348B (zh) | 一种单点登录的方法、系统以及终端 | |
WO2020173019A1 (zh) | 访问凭证验证方法、装置、计算机设备及存储介质 | |
CN114117264A (zh) | 基于区块链的非法网站识别方法、装置、设备及存储介质 | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
US20140237567A1 (en) | Authentication method | |
Cormack | Is the subject access right now too great a threat to privacy? | |
CN112433985A (zh) | 控制提交给计算系统的信息的组合 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |