CN112800463B - 信息处理方法、装置及系统 - Google Patents
信息处理方法、装置及系统 Download PDFInfo
- Publication number
- CN112800463B CN112800463B CN202110145283.9A CN202110145283A CN112800463B CN 112800463 B CN112800463 B CN 112800463B CN 202110145283 A CN202110145283 A CN 202110145283A CN 112800463 B CN112800463 B CN 112800463B
- Authority
- CN
- China
- Prior art keywords
- account
- information
- target user
- verification information
- user side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供一种信息处理方法、装置及系统,该方法包括:响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;建立第一账号信息与第一验证信息的关联关系;将第一验证信息发送至目标用户端,以供目标用户端为目标用户显示第一验证信息并检测目标用户基于第一验证信息发起的账号查询请求;响应目标用户端发送的账号查询请求,查询账号查询请求中的第一验证信息关联的第一账号信息;发送第一验证信息关联的第一账号信息至目标用户端,以供目标用户端基于第一账号信息生成数据库的第一访问请求,以获取数据库的第一反馈信息。本申请实施例提高了账号密码的管理效率。
Description
技术领域
本申请涉及电子设备技术领域,尤其涉及一种信息处理方法、装置及系统。
背景技术
数据库是一种存储于计算机内部,有一定组织架构、可共享的统一管理的大量数据集合。为了对数据库进行管理,可以为具有数据库访问权利的用户分配数据库的账号和密码。当用户需要查询数据库中的数据时,需要使用账号和密码登录数据库,以对数据库中的数据执行增、删、改或者读等操作。
但是,一般使用数据库的账号密码登录的是应用程序的开发者,而一个程序项目的开发人员数量较多,数据库的账号密码多设置于配置文件中,任意开发者均可以查看到数据库的账号和密码,导致账号密码的泄露,数据库的安全性较差。
发明内容
有鉴于此,本申请实施例提供一种信息处理方法、装置及系统,用以解决现有技术中数据库的账号密码容易泄露,管理效率较低的技术问题。
第一方面,本申请实施例提供一种信息处理方法,包括:
响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;
建立所述第一账号信息与所述第一验证信息的关联关系;
将所述第一验证信息发送至目标用户端,以供所述目标用户端为目标用户显示所述第一验证信息并检测所述目标用户基于所述第一验证信息发起的账号查询请求;
响应所述目标用户端发送的账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
发送所述第一验证信息关联的第一账号信息至所述目标用户端,以供所述目标用户端基于所述第一账号信息生成所述数据库的第一访问请求,以获取所述数据库的第一反馈信息。
优选地,还包括:
确定接收所述第一验证信息的所述目标用户端;
为所述目标用户端设置查询所述第一验证信息关联所述第一账号信息的查询权限。
优选地,所述响应所述目标用户端发送的账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息包括:
响应于所述目标用户端发送的账号查询请求,判断所述目标用户端是否具有账号查询权限;
如果是,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
如果否,向所述目标用户端发送权限受限的提示信息。
优选地,所述目标用户端是否具有账号查询权限通过以下方式确定:
获取所述目标用户端的设备标识;
判断所述目标用户端的设备标识是否存在于设备设备白名单中;
如果是,则确定所述目标用户端具有账号查询权限;
如果否,则确定所述目标用户端不具有账号查询权限。
优选地,所述如果是,则确定所述目标用户端具有账号查询权限包括:
如果是,则检测所述目标用户端的网络地址;
如果所述网络地址属于预设目标地址段,确定所述目标用户端具有账号查询权限。
优选地,还包括:
响应所述第一账号信息对应的账号变更请求,生成第二账号信息;
将所述第一账号信息与所述第一验证信息的关联关系更新为所述第二账号信息与所述第一验证信息的关联关系;
响应于所述目标用户端发送的账号查询请求,查询所述账号查询请求中所述第一验证信息关联的第二账号信息;
发送所述第一验证信息关联的第二账号信息至所述目标用户端,以供所述目标用户端基于所述第二账号信息生成所述数据库的第二访问请求,以获取所述数据库的第二反馈信息。
第二方面,本申请实施例提供一种信息处理方法,应用于目标用户端,包括:
接收账号管理端发送的第一验证信息,以为目标用户展示所述第一验证信息;其中,所述第一验证信息与所述账号管理端为所述目标用户端生成的第一账号信息存在关联关系;所述第一账号信息以及所述第一验证信息存储于所述账号管理端;
检测所述目标用户基于所述第一验证信息发起的账号查询请求;
发送所述账号查询请求至所述账号管理端,以供所述账号管理端响应所述账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
接收所述账号管理端发送的所述第一验证信息关联的第一账号信息;
基于所述第一账号信息生成所述数据库的访问请求,以获取所述数据库的反馈信息。
优选地,所述基于所述第一账号信息生成所述数据库的访问请求,以获取所述数据库的反馈信息之后,还包括:
删除所述第一账号信息。
第三方面,本申请实施例提供一种信息处理装置,包括:
第一响应模块,用于响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;
关联建立模块,用于建立所述第一账号信息与所述第一验证信息的关联关系;
验证发送模块,用于将所述第一验证信息发送至目标用户端,以供所述目标用户端为目标用户显示所述第一验证信息并检测所述目标用户基于所述第一验证信息发起的账号查询请求;
第二响应模块,用于响应所述目标用户端发送的账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
账号发送模块,用于发送所述第一验证信息关联的第一账号信息至所述目标用户端,以供所述目标用户端基于所述第一账号信息生成所述数据库的第一访问请求,以获取所述数据库的第一反馈信息。
第四方面,本申请实施例提供一种信息处理装置,包括:
第一接收模块,用于接收账号管理端发送的第一验证信息,以为目标用户展示所述第一验证信息;其中,所述第一验证信息与所述账号管理端为所述目标用户端生成的第一账号信息存在关联关系;所述第一账号信息以及所述第一验证信息存储于所述账号管理端;
请求检测模块,用于检测所述目标用户基于所述第一验证信息发起的账号查询请求;
查询发送模块,用于发送所述账号查询请求至所述账号管理端,以供所述账号管理端响应所述账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
第二接收模块,用于接收所述账号管理端发送的所述第一验证信息关联的第一账号信息;
账号访问模块,用于基于所述第一账号信息生成所述数据库的访问请求,以获取所述数据库的反馈信息。
第五方面,本申请实施例提供一种信息处理系统,包括:用户端以及账号管理端;
所述账号管理端用于:响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;建立所述第一账号信息与所述第一验证信息的关联关系将所述第一验证信息发送至用户端;接收用户端发送的账号查询请求;查询所述账号查询请求中的第一验证信息关联的第一账号信息;发送所述第一验证信息关联的第一账号信息至所述用户端;
所述用户端用于:接收所述账号管理端发送的第一验证信息,以为目标用户展示所述第一验证信息;检测所述目标用户基于所述第一验证信息发起的账号查询请求;发送所述账号查询请求至所述账号管理端;接收所述账号管理端发送的所述第一验证信息关联的第一账号信息;接收账号管理端发送的第一账号信息之后,基于所述第一账号信息生成所述数据库的第一访问请求,以获取所述数据库的第一反馈信息。
本申请实施例,响应于针对数据库发起的账号审批请求,可以审查第一账号信息以及第一验证信息,以建立第一账号信息与第一验证信息的关联关系,使得第一账号信息可以用第一验证信息关联。将第一验证信息发送至目标客户端之后,可以供目标客户端为目标用户显示第一验证信息,并检测目标用户基于第一验证信息发起的账号查询请求。响应于目标用户端发起的账号查询请求,可以查询账号查询请求中的第一验证信息关联的第一账号信息。将第一验证信息展示给目标用户,而非将第一账号信息展示给目标用户,可以确保账号信息的安全性。发送第一验证信息关联的第一账号信息至目标用户端之后,可以供目标用户端基于第一账号信息生成数据库中的第一访问请求,以获取数据库中的反馈信息。通过将第一账号信息发送至目标用户端之后,不再显示第一账号信息而是直接发起访问请求,可以确保账号信息的安全性。通过第一验证信息即可以实现第一账号信息的查询,可以实现账号的自动查询,实现自动管理,提高账号管理效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种信息处理方法的一个实施例的流程图;
图2为本申请实施例提供的一种信息处理方法的又一个实施例的流程图;
图3为本申请实施例提供的一种信息处理方法的又一个实施例的流程图;
图4为本申请实施例提供的一种信息处理装置的一个实施例的结构示意图;
图5为本申请实施例提供的一种账号管理设备的一个实施例的结构示意图;
图6为本申请实施例提供的一种信息处理装置的一个实施例的结构示意图;
图7为本申请实施例提供的一种用户设备的一个实施例的结构示意图;
图8为本申请实施例提供的一种信息处理系统的一个实施例的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于识别”。类似地,取决于语境,短语“如果确定”或“如果识别(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当识别(陈述的条件或事件)时”或“响应于识别(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
本申请实施例的技术方案可以应用于数据库的账号管理中,通过不再直接将账号密码展示给用户,而是将账号密码关联的验证信息展示给用户,可以确保账号的安全性,实现账号的自动化管理,提高管理效率。
下面将结合附图对本申请实施例进行详细描述。
如图1所示,为本申请实施例提供的一种信息处理方法的一个实施例的流程图,所述方法可以包括以下几个步骤:
101:响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息。
本申请实施例的技术方案可以应用于账号管理设备中,该账号管理设备可以为计算机、普通服务器、云端服务器、超级个人计算机、笔记本电脑等,本申请实施例对账号管理设备的具体类型并不作出过多限定。
账号审批请求可以由账号管理方发起。账号审批请求中可以包括目标用户端的用户设备信息或者目标用户的用户信息。
账号管理方确认目标用户符合审批要求时,可以在账号管理设备中发起账号的审批请求。
第一账号信息以及第一验证信息可以响应于账号审批请求时,自动为目标用户生成的。第一账号信息以及第一验证信息也可以为账号管理方为目标用户手动设置的,具体可以是账号管理设备检测账号管理方输入的第一账号信息以及第一验证信息。此外,第一账号信息中的账号可以由账号管理方提供,而账号密码以及第一验证信息可以由账号管理设备为该账号自动生成。
第一账号信息可以由账号以及密码构成。
第一验证信息可以为key(秘钥),第一验证信息的具体生成方式可以参考现有的key生成方案,在此不再赘述。
102:建立第一账号信息与第一验证信息的关联关系。
可选地,建立第一账号信息与第一验证信息的关联关系之后,该方法还可以包括:保存第一账号信息与第一验证信息的关联关系,以便于随时查询。可选地,可以将第一账号信息以及第一验证信息的关联关系存储于本地账号数据库中,还可以存储于云账号数据库中,实现账号信息与验证信息的有效建立。
103:将第一验证信息发送至目标用户端,以供目标用户端为目标用户显示第一验证信息并检测目标用户基于第一验证信息发起的账号查询请求。
第一验证信息被发送至目标用户端之后,目标用户端可以为目标用户显示第一验证信息。目标用户端为目标用户显示第一验证信息的方式可以包括多种,例如可以通过即时通讯消息、网页页面、配置文件、或者网页链接等形式为目标用户输出。
104:响应目标用户端发送的账号查询请求,查询账号查询请求中的第一验证信息关联的第一账号信息。
目标用户在需要使用数据库时,可以基于第一验证消息发起账号查询请求,账号查询请求可以由目标用户端基于目标用户输入的第一验证信息生成。
账号管理设备接收到账号查询请求时,可以对该账号查询请求中的第一验证信息进行获取,以获取第一验证信息关联的第一账号信息。
通过第一验证信息实现第一账号信息的自动查询,实现账号的自动管理,并不需要作出过多限定。
105:发送第一验证信息关联的第一账号信息至目标用户端,以供目标用户端基于第一账号信息生成数据库的第一访问请求,以获取数据库的第一反馈信息。
可选地,账号管理端查询到第一验证信息关联的第一账号信息之后,可以将第一账号信息发送至目标用户端。此时目标用户端即可以立即生成第一账号信息对应的第一访问请求,将第一访问请求发送至数据库之后,数据库可以基于第一访问请求中的第一账号信息,作出相应的反馈,向目标用户端提供反馈信息。
本申请实施例中,响应于针对数据库发起的账号审批请求,可以审查第一账号信息以及第一验证信息,以建立第一账号信息与第一验证信息的关联关系,使得第一账号信息可以用第一验证信息关联。将第一验证信息发送至目标客户端之后,可以供目标客户端为目标用户显示第一验证信息,并检测目标用户基于第一验证信息发起的账号查询请求。响应于目标用户端发起的账号查询请求,可以查询账号查询请求中的第一验证信息关联的第一账号信息。将第一验证信息展示给目标用户,而非将第一账号信息展示给目标用户,可以确保账号信息的安全性。发送第一验证信息关联的第一账号信息至目标用户端之后,可以供目标用户端基于第一账号信息生成数据库中的第一访问请求,以获取数据库中的反馈信息。通过将第一账号信息发送至目标用户端之后,不再显示第一账号信息而是直接发起访问请求,可以确保账号信息的安全性。通过第一验证信息即可以实现第一账号信息的查询,可以实现账号的自动查询,实现自动管理,提高账号管理效率。
作为一个实施例,该方法还可以包括:
确定接收第一验证信息的目标用户端;
为目标用户端设置查询第一验证信息关联第一账号信息的查询权限。
可选地,目标用户端可以为发起账号获取请求的用户端,可以为账号管理设备自动获取的。
账号管理设备响应于针对数据库发起的账号审批请求之前,还可以包括:接收目标用户端发起的账号获取请求;响应于账号获取请求,对目标用户端提供的目标用户的用户信息进行审批处理;若所述目标用户的用户信息审批成功,可以生成账号审批请求。此时,账号管理设备可以获取发送账号获取请求的目标用户端的(Internet Protocol,网际互连协议)IP地址或者设备标识。
可选地,目标用户端还可以为账号管理方提供的,例如可以提供目标用户端的IP地址或者设备标识。
如图2所示,为本申请实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以包括以下几个步骤:
201:响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息。
202:建立第一账号信息与第一验证信息的关联关系。
203:将第一验证信息发送至目标用户端,以供目标用户端为目标用户显示第一验证信息并检测目标用户基于第一验证信息发起的账号查询请求。
204:响应于目标用户端发送的账号查询请求,判断目标用户端是否具有账号查询权限;如果是,执行步骤205。如果否,执行步骤207。
205:查询账号查询请求中的第一验证信息关联的第一账号信息;
206:发送第一验证信息关联的第一账号信息至目标用户端,以供目标用户端基于第一账号信息生成数据库的第一访问请求,以获取数据库的第一反馈信息。
207:向目标用户端发送权限受限的提示信息。
本申请实施例中,在响应于目标用户端发送的账号查询请求,查询账号查询请求中的第一验证信息关联的第一账号信息之前,可以判断目标用户端是否具有账号查询权限,以在目标用户端具有账号查询权限时,为目标用户端查询第一验证信息关联的第一账号信息。实现账号的安全查询,提高账号管理的安全性。
可以通过设备标识来对目标用户端是否具有查询权限进行标识。作为一种可能的实现方式,目标用户端是否具有账号查询权限通过以下方式确定:
获取目标用户端的设备标识;
判断目标用户端的设备标识是否存在于设备设备白名单中;
如果是,则确定目标用户端具有账号查询权限;
如果否,则确定目标用户端不具有账号查询权限。
可选地,账号管理设备获取目标用户端的设备标识具体可以是目标用户端发送账号查询请求时,一并发送至账号管理设备的,还可以是账号管理设备向目标用户端发送标识查询请求,目标用户端响应于标识查询请求,将其设备标识发送至账号管理设备的。
可选地,账号管理设备可以维护一设备白名单。账号管理设备确定接收第一验证信息的目标用户端之后,可以将该目标用户端加入到其维护的设备白名单中,以便于对目标用户端的查询权限进行确认,进一步确保查询账号查询的安全性。
进一步,可选地,如果是,则确定目标用户端具有账号查询权限可以包括:
如果是,则检测目标用户端的网络地址;
如果网络地址属于预设目标地址段,确定目标用户端具有账号查询权限。
在实际应用中,为了确保系统的安全性,账号管理设备、目标用户端、数据库等可能属于同一局域网,或者内网。通过对目标用户端的网络地址进行验证,以确认该网络地址是否为预设的目标地址段,可以对目标用户端的访问权限进行进一步验证,由于网络地址可以是发起账号查询请求时可以一并被获取的,实时性较高,可以实现查询权限实时而有效的验证,提高验证效率。
在实际应用中,账号密码可能存在变更需求。作为又一个实施例,在建立建立第一账号信息与第一验证信息的关联关系之后,该方法还可以包括:
响应第一账号信息对应的账号变更请求,生成第二账号信息;
将第一账号信息与第一验证信息的关联关系更新为第二账号信息与第一验证信息的关联关系;
响应于目标用户端发送的账号查询请求,查询账号查询请求中第一验证信息关联的第二账号信息;
发送第一验证信息关联的第二账号信息至目标用户端,以供目标用户端基于第二账号信息生成数据库的第二访问请求,以获取数据库的第二反馈信息。
实现账号的自动更新,不需要再手动变更,提高账号变更效率。
如图3所示,为本申请实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以应用于目标客户端,该方法包括以下几个步骤:
301:接收账号管理端发送的第一验证信息,以为目标用户展示第一验证信息。
其中,第一验证信息与账号管理端为目标用户端生成的第一账号信息存在关联关系。
第一账号信息以及第一验证信息存储于账号管理端或者云云端服务器中。
本申请实施例的技术方案可以应用于电子设备中,该电子设备例如可以包括平板电脑、手机、笔记本、台式计算机、超级个人计算机、虚拟现实设备、增强现实设备等,本申请实施例中对电子设备的具体类型并不作出过多限定。
本申请实施例中可以应用于目标用户端,关于目标用户端执行的具体操作已在图1、图2等实施例中详细描述,在此不再赘述。
302:检测目标用户基于第一验证信息发起的账号查询请求。
303:发送账号查询请求至账号管理端,以供账号管理端响应账号查询请求,查询账号查询请求中的第一验证信息关联的第一账号信息。
304:接收账号管理端发送的第一验证信息关联的第一账号信息。
可选地,在实际应用中,步骤301~步骤304可以配置于一插件中,目标用户端中可以安装该插件,以实现账号信息的查询。通过插件的方式,可以实现程序模块化设计,减少目标用户端的更改内容,提高目标用户端的更新效率。
305:基于第一账号信息生成数据库的访问请求,以获取数据库的第一反馈信息。
本申请实施例中,接收账号管理端发送的第一验证信息时,可以为目标用户展示第一验证信息。该第一验证信息可以与账号管理端为目标用户生成的第一账号信息存在关联关系。检测目标用户基于第一验证信息发起的账号查询请求之后,可以发送账号查询请求至账号管理端,以供账号管理端响应账号查询请求,查询账号查询请求中第一验证信息关联的第一账号信息,实现通过第一验证信息对第一账号信息的查询。接收账号管理端发起的第一验证信息关联的第一账号信息之后,可以基于第一账号信息生成数据库的访问请求,获取数据库的第一反馈信息。通过将第一账号信息发送至目标用户端之后,不再显示第一账号信息而是直接发起访问请求,可以确保账号信息的安全性。通过第一验证信息即可以实现第一账号信息的查询,可以实现账号的自动查询,实现自动管理,提高账号管理效率。
作为一个实施例,基于第一账号信息生成数据库的访问请求,以获取数据库的反馈信息之后,该方法还可以包括:
删除第一账号信息。
为了对账号信息进行有效保护,可以将第一账号信息删除。
账号信息变更时,第一验证信息可以继续使用,实现账号的自动变更。在某些实施例中,该方法还可以包括:
发送账号查询请求至账号管理端,以供账号管理端响应账号查询请求,查询账号查询请求中的第一验证信息关联的第二账号信息。
接收账号管理端发送的第一验证信息关联的第二账号信息。
基于第二账号信息生成数据库的访问请求,以获取数据库的第一反馈信息。
在账号信息变更时,可以变更第一验证信息与第一账号信息的关联关系为第一验证信息与第二账号信息的关联关系。账号的变更并不影响第一验证信息的有效。如果目标用户需要在此使用账号时,可以通过第一验证信息查询其关联的第二账号信息,以实现账号信息的自动变更,提高账号的变更效率。且,在账号变更时,目标用户对账号的变更并不知情,可以确保账号的安全性更高。
如图4所示,为本申请实施例提供的一种信息处理装置的一个实施例的结构示意图,该装置可以包括:
第一响应模块401:用于响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息。
关联建立模块402:用于建立第一账号信息与第一验证信息的关联关系。
验证发送模块403:用于将第一验证信息发送至目标用户端,以供目标用户端为目标用户显示第一验证信息并检测目标用户基于第一验证信息发起的账号查询请求。
第二响应模块404:用于响应目标用户端发送的账号查询请求,查询账号查询请求中的第一验证信息关联的第一账号信息。
账号发送模块405:用于发送第一验证信息关联的第一账号信息至目标用户端,以供目标用户端基于第一账号信息生成数据库的第一访问请求,以获取数据库的第一反馈信息。
作为一个实施例,该装置还可以包括:
目标确定模块,用于确定接收第一验证信息的目标用户端;
权限确定模块,用于为目标用户端设置查询第一验证信息关联第一账号信息的查询权限。
在某些实施例中,还可以包括:
请求获取模块,用于接收目标用户端发起的账号获取请求;
请求响应模块,用于响应于账号获取请求,对目标用户端提供的目标用户的用户信息进行审批处理;
请求生成模块,用于若所述目标用户的用户信息审批成功,可以生成账号审批请求。
此时,账号管理设备可以获取发送账号获取请求的目标用户端的(InternetProtocol,网际互连协议)IP地址或者设备标识。
作为又一个实施例,第二响应模块可以包括:
第一响应单元,用于响应于目标用户端发送的账号查询请求,判断目标用户端是否具有账号查询权限。
第一处理单元,用于如果是,查询账号查询请求中的第一验证信息关联的第一账号信息。
第二处理单元,用于如果否,向目标用户端发送权限受限的提示信息。
在某些实施例中,第一响应单元可以包括:
标识获取子单元,用于获取目标用户端的设备标识。
判断子单元,用于判断目标用户端的设备标识是否存在于设备设备白名单中。
第一处理子单元,用于如果是,则确定目标用户端具有账号查询权限。
第二处理子单元,用于如果否,则确定目标用户端不具有账号查询权限。
在某些实施例中,第一处理子单元具体可以用于:
如果是,则检测目标用户端的网络地址;如果网络地址属于预设目标地址段,确定目标用户端具有账号查询权限。
作为又一个实施例,该装置还可以包括:
第三响应模块,用于响应第一账号信息对应的账号变更请求,生成第二账号信息;
关联变更模块,用于将第一账号信息与第一验证信息的关联关系更新为第二账号信息与第一验证信息的关联关系;
第四响应模块,用于响应于目标用户端发送的账号查询请求,查询账号查询请求中第一验证信息关联的第二账号信息;
目标发送模块,用于发送第一验证信息关联的第二账号信息至目标用户端,以供目标用户端基于第二账号信息生成数据库的第二访问请求,以获取数据库的第二反馈信息。
图4的信息处理装置可以执行图1所示实施例的信息处理方法,其实现原理和技术效果不再赘述。对于上述装置中各个模块、单元以及子单元的具体实现方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在实际应用中,图4所示的信息处理装置可以配置为一账号管理设备,如图5所示,为本申请实施例提供的一种账号管理设备的一个实施例的结构示意图,该账号管理设备可以包括:存储组件501以及处理组件502;存储组件501用于存储一条或多条计算机指令;一条或多条计算机指令被处理组件502调用;处理组件502可以用于执行图1所示的任一种信息处理方法。
其中,处理组件502可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例所提供的信息处理方法。
存储组件501被配置为存储各种类型的数据以支持在终端的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,账号管理设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。通信组件被配置为便于账号管理设备和其他设备,例如用户设备,之间有线或无线方式的通信等。
此外,本申请实施例还提供一种计算机可读存储介质,存储介质可以存储一条或多条计算机指令,一条或多条计算机指令执行时用以实现本申请实施例中图1所示的信息处理方法。
如图6所示,为本申请实施例提供的一种信息处理装置的又一个实施例的结构示意图,该装置可以包括:
第一接收模块601:用于接收账号管理端发送的第一验证信息,以为目标用户展示第一验证信息。
其中,第一验证信息与账号管理端为目标用户端生成的第一账号信息存在关联关系。第一账号信息以及第一验证信息可以存储于账号管理端或者云端服务器。
请求检测模块602:用于检测目标用户基于第一验证信息发起的账号查询请求。
查询发送模块603:用于发送账号查询请求至账号管理端,以供账号管理端响应账号查询请求,查询账号查询请求中的第一验证信息关联的第一账号信息。
第二接收模块604:用于接收账号管理端发送的第一验证信息关联的第一账号信息。
账号访问模块605:用于基于第一账号信息生成数据库的访问请求,以获取数据库的第一反馈信息。
作为一个实施例,该装置还可以包括:
账号删除模块,用于删除第一账号信息。
图6的信息处理装置可以执行图3所示实施例的信息处理方法,其实现原理和技术效果不再赘述。对于上述装置中各个模块、单元以及子单元的具体实现方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在实际应用中,图7所示的信息处理装置可以配置为一用户设备,如图7所示,为本申请实施例提供的一种用户设备的一个实施例的结构示意图,该用户设备可以包括:存储组件701以及处理组件702;存储组件701用于存储一条或多条计算机指令;一条或多条计算机指令被处理组件702调用;处理组件702可以用于执行图3所示的任一种信息处理方法。
其中,处理组件702可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例所提供的信息处理方法。
存储组件701被配置为存储各种类型的数据以支持在终端的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,用户设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。通信组件被配置为便于用户设备和其他设备,例如账号管理设备,之间有线或无线方式的通信等。
此外,本申请实施例还提供一种计算机可读存储介质,存储介质可以存储一条或多条计算机指令,一条或多条计算机指令执行时用以实现本申请实施例中图3所示的信息处理方法。
如图8所示,为本申请实施例提供的一种信息处理系统的一个实施例的结构示意图,该系统可以包括:目标用户端801以及账号管理端802。
账号管理端802可以用于:响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;建立第一账号信息与第一验证信息的关联关系;将第一验证信息发送至目标用户端801;接收目标用户端801发送的账号查询请求;查询账号查询请求中的第一验证信息关联的第一账号信息;发送第一验证信息关联的第一账号信息至目标用户端801;
目标用户端801可以用于:接收账号管理端802发送的第一验证信息,以为目标用户展示第一验证信息;检测目标用户基于第一验证信息发起的账号查询请求;发送账号查询请求至账号管理端802;接收账号管理端802发送的第一验证信息关联的第一账号信息;基于第一账号信息生成数据库803的第一访问请求,以获取数据库803提供的第一反馈信息。
本申请实施例的信息处理系统中的目标用户端可以为图7所示的用户设备,账号管理端可以为图5所示的账号管理设备。需要说明的是,图8中目标用户端以笔记本为例,账号管理端以台式计算机为例,仅仅是对设备类型的一种举例说明,并不应构成对本申请实施例的具体限定,本申请实施例中对用户端以及账号管理端的具体设备类型并不作出过多限定。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (11)
1.一种信息处理方法,其特征在于,包括:
响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;
建立所述第一账号信息与所述第一验证信息的关联关系;
将所述第一验证信息发送至目标用户端,以供所述目标用户端为目标用户显示所述第一验证信息并检测所述目标用户基于所述第一验证信息发起的账号查询请求;
响应所述目标用户端发送的账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
发送所述第一验证信息关联的第一账号信息至所述目标用户端,以供所述目标用户端基于所述第一账号信息生成所述数据库的第一访问请求,以获取所述数据库的第一反馈信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
确定接收所述第一验证信息的所述目标用户端;
为所述目标用户端设置查询所述第一验证信息关联所述第一账号信息的查询权限。
3.根据权利要求1所述的方法,其特征在于,所述响应所述目标用户端发送的账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息包括:
响应于所述目标用户端发送的账号查询请求,判断所述目标用户端是否具有账号查询权限;
如果是,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
如果否,向所述目标用户端发送权限受限的提示信息。
4.根据权利要求3所述的方法,其特征在于,所述目标用户端是否具有账号查询权限通过以下方式确定:
获取所述目标用户端的设备标识;
判断所述目标用户端的设备标识是否存在于设备设备白名单中;
如果是,则确定所述目标用户端具有账号查询权限;
如果否,则确定所述目标用户端不具有账号查询权限。
5.根据权利要求3所述的方法,其特征在于,所述如果是,则确定所述目标用户端具有账号查询权限包括:
如果是,则检测所述目标用户端的网络地址;
如果所述网络地址属于预设目标地址段,确定所述目标用户端具有账号查询权限。
6.根据权利要求1所述的方法,其特征在于,还包括:
响应所述第一账号信息对应的账号变更请求,生成第二账号信息;
将所述第一账号信息与所述第一验证信息的关联关系更新为所述第二账号信息与所述第一验证信息的关联关系;
响应于所述目标用户端发送的账号查询请求,查询所述账号查询请求中所述第一验证信息关联的第二账号信息;
发送所述第一验证信息关联的第二账号信息至所述目标用户端,以供所述目标用户端基于所述第二账号信息生成所述数据库的第二访问请求,以获取所述数据库的第二反馈信息。
7.一种信息处理方法,其特征在于,应用于目标用户端,包括:
接收账号管理端发送的第一验证信息,以为目标用户展示所述第一验证信息;其中,所述第一验证信息与所述账号管理端为所述目标用户端生成的第一账号信息存在关联关系;
检测所述目标用户基于所述第一验证信息发起的账号查询请求;
发送所述账号查询请求至所述账号管理端,以供所述账号管理端响应所述账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
接收所述账号管理端发送的所述第一验证信息关联的第一账号信息;
基于所述第一账号信息生成所述数据库的访问请求,以获取所述数据库的第一反馈信息。
8.根据权利要求7所述的方法,其特征在于,所述基于所述第一账号信息生成所述数据库的访问请求,以获取所述数据库的反馈信息之后,还包括:
删除所述第一账号信息。
9.一种信息处理装置,其特征在于,包括:
第一响应模块,用于响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;
关联建立模块,用于建立所述第一账号信息与所述第一验证信息的关联关系;
验证发送模块,用于将所述第一验证信息发送至目标用户端,以供所述目标用户端为目标用户显示所述第一验证信息并检测所述目标用户基于所述第一验证信息发起的账号查询请求;
第二响应模块,用于响应所述目标用户端发送的账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
账号发送模块,用于发送所述第一验证信息关联的第一账号信息至所述目标用户端,以供所述目标用户端基于所述第一账号信息生成所述数据库的第一访问请求,以获取所述数据库的第一反馈信息。
10.一种信息处理装置,其特征在于,包括:
第一接收模块,用于接收账号管理端发送的第一验证信息,以为目标用户展示所述第一验证信息;其中,所述第一验证信息与所述账号管理端为所述目标用户端生成的第一账号信息存在关联关系;
请求检测模块,用于检测所述目标用户基于所述第一验证信息发起的账号查询请求;
查询发送模块,用于发送所述账号查询请求至所述账号管理端,以供所述账号管理端响应所述账号查询请求,查询所述账号查询请求中的第一验证信息关联的第一账号信息;
第二接收模块,用于接收所述账号管理端发送的所述第一验证信息关联的第一账号信息;
账号访问模块,用于基于所述第一账号信息生成所述数据库的访问请求,以获取所述数据库的第一反馈信息。
11.一种信息处理系统,其特征在于,包括:目标用户端以及账号管理端;
所述账号管理端用于:响应于针对数据库发起的账号审批请求,生成第一账号信息以及第一验证信息;建立所述第一账号信息与所述第一验证信息的关联关系将所述第一验证信息发送至用户端;接收用户端发送的账号查询请求;查询所述账号查询请求中的第一验证信息关联的第一账号信息;发送所述第一验证信息关联的第一账号信息至所述用户端;
所述目标用户端用于:接收所述账号管理端发送的第一验证信息,以为目标用户展示所述第一验证信息;检测所述目标用户基于所述第一验证信息发起的账号查询请求;发送所述账号查询请求至所述账号管理端;接收所述账号管理端发送的所述第一验证信息关联的第一账号信息;基于所述第一账号信息生成所述数据库的第一访问请求,以获取所述数据库的第一反馈信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110145283.9A CN112800463B (zh) | 2021-02-02 | 2021-02-02 | 信息处理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110145283.9A CN112800463B (zh) | 2021-02-02 | 2021-02-02 | 信息处理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112800463A CN112800463A (zh) | 2021-05-14 |
CN112800463B true CN112800463B (zh) | 2022-06-24 |
Family
ID=75813800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110145283.9A Active CN112800463B (zh) | 2021-02-02 | 2021-02-02 | 信息处理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112800463B (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618315B (zh) * | 2013-12-30 | 2019-02-15 | 腾讯科技(深圳)有限公司 | 一种验证信息推送和信息验证的方法、装置及系统 |
CN105323277A (zh) * | 2014-07-09 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 一种应用账号管理方法、设备和系统 |
CN107273758A (zh) * | 2017-05-03 | 2017-10-20 | 上海上讯信息技术股份有限公司 | 一种数据库访问方法及设备 |
CN107277066A (zh) * | 2017-08-11 | 2017-10-20 | 中国银行股份有限公司 | 账户管理方法、便携式电子设备以及账户管理系统 |
CN109344653A (zh) * | 2018-10-16 | 2019-02-15 | 顺丰科技有限公司 | 一种连接数据库的方法、装置、系统、设备和存储介质 |
CN110222531B (zh) * | 2019-05-31 | 2023-07-07 | 创新先进技术有限公司 | 一种访问数据库的方法、系统及设备 |
CN111400355B (zh) * | 2020-03-24 | 2024-01-30 | 网易(杭州)网络有限公司 | 一种数据查询方法及装置 |
CN111552934A (zh) * | 2020-04-13 | 2020-08-18 | 中国银联股份有限公司 | 数据库访问方法以及装置 |
CN111698227B (zh) * | 2020-05-28 | 2022-07-22 | 中国平安财产保险股份有限公司 | 信息同步管理方法、装置、计算机系统及可读存储介质 |
-
2021
- 2021-02-02 CN CN202110145283.9A patent/CN112800463B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112800463A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11178134B2 (en) | Method and apparatus for allocating device identifiers | |
JP7222036B2 (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
CN109889517B (zh) | 数据处理方法、权限数据集创建方法、装置及电子设备 | |
CN105207996A (zh) | 账户合并方法及装置 | |
WO2019095856A1 (zh) | 一种网络身份认证方法、系统及其使用的用户代理设备 | |
CN109257321B (zh) | 安全登录方法和装置 | |
CN110619206B (zh) | 运维风险控制方法、系统、设备及计算机可读存储介质 | |
US10650153B2 (en) | Electronic document access validation | |
CN109831435B (zh) | 一种数据库操作方法、系统及代理服务器和存储介质 | |
CN112165454B (zh) | 访问控制方法、装置、网关和控制台 | |
CN106254319B (zh) | 一种轻应用登录控制方法和装置 | |
CN105072608B (zh) | 一种管理认证令牌的方法及装置 | |
CN112836202A (zh) | 信息处理方法及装置、服务器 | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
CN108737398B (zh) | 信托系统的处理方法、装置、计算机设备及存储介质 | |
CN106209569B (zh) | 一种企业即时通讯的鉴权方法及装置 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN111294337A (zh) | 一种基于令牌的鉴权方法及装置 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN112800463B (zh) | 信息处理方法、装置及系统 | |
CN111949363A (zh) | 业务访问的管理方法、计算机设备、存储介质及系统 | |
CN113536367B (zh) | 一种注册方法、隐私服务器、业务信息服务器及注册系统 | |
US11363020B2 (en) | Method, device and storage medium for forwarding messages | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
WO2006059852A1 (en) | Method and system for providing resources by using virtual path |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |