CN113378221A - 一种帐号信息处理方法和装置 - Google Patents

一种帐号信息处理方法和装置 Download PDF

Info

Publication number
CN113378221A
CN113378221A CN202110655665.6A CN202110655665A CN113378221A CN 113378221 A CN113378221 A CN 113378221A CN 202110655665 A CN202110655665 A CN 202110655665A CN 113378221 A CN113378221 A CN 113378221A
Authority
CN
China
Prior art keywords
account
user
client
center
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110655665.6A
Other languages
English (en)
Other versions
CN113378221B (zh
Inventor
王艺超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Miaoyi Biotechnology Co Ltd
Original Assignee
Shanghai Miaoyi Biotechnology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Miaoyi Biotechnology Co Ltd filed Critical Shanghai Miaoyi Biotechnology Co Ltd
Priority to CN202110655665.6A priority Critical patent/CN113378221B/zh
Publication of CN113378221A publication Critical patent/CN113378221A/zh
Application granted granted Critical
Publication of CN113378221B publication Critical patent/CN113378221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Epidemiology (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种帐号信息处理方法和装置,其中,该方法包括:用户在第一客户端进行帐号注册时,第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在帐号中心;用户在第二客户端进行帐号登录时,第二客户端调用帐号中心的帐号鉴权接口对用户的帐号信息进行验证;若用户的帐号信息验证通过,则帐号中心判断用户的帐号信息与第二客户端之间是否具有绑定关系;若用户的帐号信息与第二客户端之间具有绑定关系,则帐号中心向第二客户端返回用于指示允许用户进行帐号登录的指示信息。通过本申请,解决了相关技术中多个应用系统间的帐号统一,会造成数据实时性、可靠性较低的问题,实现了通过帐号中心对用户的帐号信息进行统一管理的目的。

Description

一种帐号信息处理方法和装置
技术领域
本发明涉及临床研究行业帐号信息管理技术领域,尤其涉及一种帐号信息处理方法、装置、计算机设备和计算机可读存储介质。
背景技术
临床研究行业是一个大的生态圈,主要成员有药厂、医院、医生、从业人员以及运营人员等,在实际研究过程中他们相互之间有着密切的联系,而且研究数据的打通是十分有必要的,那么就需要有行之有效的方案去解决这个问题。
拿网上预约来说,使用者只需提供一个手机号作为个人唯一标识,随后进行认证、预约、查询报告单等。功能比较简单,其流程可以描述为:用户发起访问请求,通过校验用户手机号查询该用户是否存在,若该用户存在,则确定信息认证成功,执行后续的登录或访问系统等操作,若该用户不存在,则需要进行注册或授权后再执行后续的登录或访问系统等操作。该预约流程涉及的东西虽然不多,但是在预约的领域做到了闭环,维护了该领域帐号相关的数据,不依赖其它系统,灵活性较好,可满足类似业务性不强的系统。
虽然现有技术也能满足绝大数的需求,但是在设计之初都是设计成一个个独立的系统,属于本领域的不同应用就要进行重复的认证及注册。临床研究行业就是这样,随着业务的扩展,帐号越来越多,越来越不能满足一些特殊的场景,如若干个应用实现应用间的帐号授权、单点登录、增加若干种登录方式、药厂和医院的数据访问等,并且对于这样的情况一般的做法是做数据同步、通过接口授权访问数据或者纵向扩展表结构,虽然技术实现是比较简单,但是会造成数据的实时性、可靠性较低,成本较高,因此亟需一个帐号统一的管理方案,在源头将数据访问问题解决掉,从而进行安全灵活地扩展业务。
目前,针对相关技术中临床研究行业通过数据同步、通过接口授权访问数据或者纵向扩展表结构等方式实现多个应用系统间的帐号统一,会造成数据实时性、可靠性较低的问题,尚未提出有效的解决方案。
发明内容
本申请的目的是针对现有技术中的不足,提供一种帐号信息处理方法、装置、计算机设备和计算机可读存储介质,以至少解决相关技术中临床研究行业通过数据同步、通过接口授权访问数据或者纵向扩展表结构等方式实现多个应用系统间的帐号统一,会造成数据实时性、可靠性较低的问题。
为实现上述目的,本申请采取的技术方案是:
第一方面,本申请实施例提供了一种帐号信息处理方法,包括:
用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;
用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;
若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;
若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;
若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
在其中一些实施例中,在将用户的帐号信息存储在所述帐号中心之后,所述方法还包括:
目标客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的绑定或解绑接口,建立或者解除所述目标客户端与所述用户的帐号信息之间的绑定关系。
在其中一些实施例中,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心包括:
所述第一客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心;或者
所述第一客户端直接调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心。
在其中一些实施例中,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证包括:
所述第二客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;或者
所述第二客户端直接调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证。
在其中一些实施例中,所述帐号中心包括:
应用访问层,用于客户端访问所述帐号中心;
接口层,用于所述帐号中心提供多种接口供客户端调用;
业务逻辑层,用于所述帐号中心对所述用户的帐号信息进行处理;
数据层,用于所述帐号中心进行数据存储。
在其中一些实施例中,所述帐号中心对所述用户的帐号信息进行处理包括:
在对所述用户的帐号信息进行验证且验证通过后,生成第一令牌,并将所述第一令牌及所述第一令牌的数据信息进行存储;
在所述第一令牌的有效期内,若用户进行重复登录,则重新生成第二令牌,并将重新生成的所述第二令牌替换已经存储的所述第一令牌。
第二方面,本申请实施例提供了一种帐号信息处理装置,包括:
注册单元,用于用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;
登录单元,用于用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;
判断单元,用于若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;
允许登录单元,用于若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;
禁止登录单元,用于若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
在其中一些实施例中,所述装置还包括:
绑定解绑单元,用于在将用户的帐号信息存储在所述帐号中心之后,目标客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的绑定或解绑接口,建立或者解除所述目标客户端与所述用户的帐号信息之间的绑定关系。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的帐号信息处理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的帐号信息处理方法。
本申请采用以上技术方案,与现有技术相比,本申请实施例提供的帐号信息处理方法,通过用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息,解决了相关技术中临床研究行业通过数据同步、通过接口授权访问数据或者纵向扩展表结构等方式实现多个应用系统间的帐号统一,会造成数据实时性、可靠性较低的问题,实现了通过帐号中心对用户的帐号信息进行统一管理,用户可以使用同一个帐号信息在多个应用进行登录,有利于保障用户的帐号信息可靠性,提高用户登录应用的实时性。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的移动终端的结构框图;
图2是根据本申请实施例的帐号信息处理方法的流程图;
图3是根据本申请实施例的帐号中心的结构示意图;
图4是根据本申请实施例的帐号注册流程的示意图;
图5是根据本申请实施例的帐号登录流程的示意图;
图6是根据本申请实施例的帐号与客户端进行绑定或解绑流程的示意图;
图7是根据本申请实施例的帐号信息处理装置的结构框图;
图8为根据本申请实施例的计算机设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种移动终端。图1是根据本申请实施例的移动终端的结构框图。如图1所示,该移动终端包括:射频(Radio Frequency,简称为RF)电路110、存储器120、输入单元130、显示单元140、传感器150、音频电路160、无线保真(wireless fidelity,简称为WiFi)模块170、处理器180、以及电源190等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个构成部件进行具体的介绍:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器180处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,简称为LNA)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobile communication,简称为GSM)、通用分组无线服务(GeneralPacket Radio Service,简称为GPRS)、码分多址(Code Division Multiple Access,简称为CDMA)、宽带码分多址(Wideband Code Division Multiple Access,简称为WCDMA)、长期演进(Long Term Evolution,简称为LTE)、电子邮件、短消息服务(Short MessagingService,简称为SMS)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行移动终端的各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据移动终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元130可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,输入单元130可包括触控面板131以及其他输入设备132。触控面板131,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板131上或在触控面板131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板131。除了触控面板131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及移动终端的各种菜单。显示单元140可包括显示面板141,可选的,可以采用液晶显示器(LiquidCrystal Display,简称为LCD)、有机发光二极管(Organic Light-Emitting Diode,简称为OLED)等形式来配置显示面板141。进一步的,触控面板131可覆盖显示面板141,当触控面板131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图1中,触控面板131与显示面板141是作为两个独立的部件来实现移动终端的输入和输入功能,但是在某些实施例中,可以将触控面板131与显示面板141集成而实现移动终端的输入和输出功能。
移动终端还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在移动终端移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于移动终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160中的扬声器161,传声器162可提供用户与移动终端之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一移动终端,或者将音频数据输出至存储器120以便进一步处理。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块170,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略,或者替换为其他的短距离无线传输模块,例如Zigbee模块、或者WAPI模块等。
处理器180是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。可选的,处理器180可包括一个或多个处理单元;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
移动终端还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,移动终端还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本实施例中,处理器180被配置为:用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
在其中一些实施例中,处理器180还被配置为:在将用户的帐号信息存储在所述帐号中心之后,目标客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的绑定或解绑接口,建立或者解除所述目标客户端与所述用户的帐号信息之间的绑定关系。
在其中一些实施例中,处理器180还被配置为:所述第一客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心;或者所述第一客户端直接调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心。
在其中一些实施例中,处理器180还被配置为:所述第二客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;或者所述第二客户端直接调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证。
在其中一些实施例中,处理器180还被配置为:在对所述用户的帐号信息进行验证且验证通过后,生成第一令牌,并将所述第一令牌及所述第一令牌的数据信息进行存储;
在所述第一令牌的有效期内,若用户进行重复登录,则重新生成第二令牌,并将重新生成的所述第二令牌替换已经存储的所述第一令牌。
本实施例提供了一种帐号信息处理方法。图2是根据本申请实施例的帐号信息处理方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;
步骤S202,用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;
步骤S203,若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;
步骤S204,若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;
步骤S205,若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
通过上述步骤,通过用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息,解决了相关技术中临床研究行业通过数据同步、通过接口授权访问数据或者纵向扩展表结构等方式实现多个应用系统间的帐号统一,会造成数据实时性、可靠性较低的问题,实现了通过帐号中心对用户的帐号信息进行统一管理,用户可以使用同一个帐号信息在多个应用进行登录,有利于保障用户的帐号信息可靠性,提高用户登录应用的实时性。
本申请实施例的帐号信息统一管理是由帐号中心执行的。
在其中一些实施例中,如图3所示,帐号中心架构可以包括:
应用访问层,用于客户端访问所述帐号中心。应该访问层可以采用横向扩展方式,设置代理负载,其中,代理负载可以采用Nginx(高性能HTTP和反向代理Web服务器)提供的反向代理和负载均衡能力,保证系统的高可用性。
接口层,用于所述帐号中心提供多种接口供客户端调用。接口层所包括的多种接口可以包括但并不限于:验证码接口、帐号注册接口、帐号鉴权接口、绑定解绑接口、帐号信息查询接口、帐号信息维护接口、加解密接口等。在该接口层还可以进行应用密钥、参数加密、帐号token验证的统一认证。
业务逻辑层,用于所述帐号中心对所述用户的帐号信息进行处理。可选地,所述帐号中心对所述用户的帐号信息进行处理可以包括但并不限于以下内容:
(1)帐号注册:如图4所示,帐号注册可以分为主动注册和代为注册两种模式。这两种注册模式的最终目的都是为了将用户的帐号信息存储到帐号中心,两者不同的是:主动注册需要进行验证码的校验,只有通过了才可以进行注册请求;代为注册是一种特殊的帐号注册方式,符合业务场景的帐号可以直接将帐号(符合帐号规则)的注册信息封装好并调用帐号注册接口即可。
(2)帐号登录:如图5所示,登录过程分为密码登录和验证码登录两种,其中密码登录直接调用帐号鉴权接口进行帐号信息验证;验证码登录分两步,先发送验证码,进行验证码验证;验证码验证通过后再调用帐号鉴权接口进行帐号信息验证。
(3)帐号与客户端进行绑定或解绑:如图6所示,帐号与客户端的绑定和解绑基本流程是一样的,都是先进行验证码验证,验证码验证通过后再调用绑定解绑接口建立或者解除客户端与用户的帐号信息之间的绑定关系。绑定适用于帐号的授权,是指在帐号中心中对某个用户的帐号信息与某个应用客户端之间建立关联关系,这种建立关联关系的操作称作为绑定,绑定后的帐号就可以登录对应的客户端了;解绑则是相反的操作,适用于帐号的解除授权,是指在帐号中心解除某个用户的帐号与某个客户端的关联关系,解绑之后的帐号再使用帐号登录时就无法获取令牌了。
(4)并发控制:对每个接口请求参数按照顺序进行组装并产生一个字符串,然后把该字符串放入分布式锁里进行锁定,业务处理完之后释放锁。
(5)验证码验证:包括图形验证码验证、短信验证码验证、邮件验证码验证等。
(6)规则验证:包括短信规则和登录规则。短信规则是首先校验手机号是否符合规范,其次是查询手机号短信发送次数及频率是否超限以及短信模板是否可用等,验证通过之后则继续进行后面的业务逻辑,否则就将相应的错误信息返回给接口。登录规则是首先校验登录帐号和登录密码解密加密是否成功,其次是登录的应用客户端是否存在、登录方式是否支持、客户端的登录方式对应的登录密码比对是否一致、帐号与客户端的绑定关系是否存在等,校验通过之后则进行后面的业务逻辑,否则就将相应的错误信息返回给接口。
(7)数据字典:发送次数限制的配置、短信发送频率配置、短信有效时长配置、枚举值配置等。
(8)加解密机制:对敏感信息进行加解密。
(9)令牌颁发:登录信息校验无问题之后,使用工具生成一个唯一的32位的字符串作为令牌,分别存储到Redis(缓存数据库)和数据库(此处会有令牌数据的信息维护),最后将令牌和登录信息一起返回给接口。
(10)信息维护:一个帐号在令牌效期内进行重新登录时,会在重新颁发令牌时,并将前一个存放在Redis(缓存数据库)和数据库数据中的令牌覆盖掉。也即:
所述帐号中心对所述用户的帐号信息进行处理包括:
在对所述用户的帐号信息进行验证且验证通过后,生成第一令牌,并将所述第一令牌及所述第一令牌的数据信息进行存储;
在所述第一令牌的有效期内,若用户进行重复登录,则重新生成第二令牌,并将重新生成的所述第二令牌替换已经存储的所述第一令牌。
(11)优化速度:优化算法调整线程池的队列类型和核心参数提高同一时间的处理能力。
(12)系统日志:日志记录并存储。
数据层,用于所述帐号中心进行数据存储。包括数据缓存、数据持久化存储以及日志存储等。
基于具有上述架构的帐号中心,本申请实施例的帐号信息处理方法当用户在第一客户端进行帐号注册时,第一客户端可以调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心。
可选地,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心可以包括:
所述第一客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心;或者
所述第一客户端直接调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心。
也即用户可以通过主动注册或代为注册两种方式进行帐号注册。
当帐号中心中存储有用户的帐号信息之后,可以根据实际需求或者目标客户端的请求建立或解除用户的帐号信息与目标客户端之间的绑定关系,具体地:
在将用户的帐号信息存储在所述帐号中心之后,所述方法还包括:
目标客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的绑定解绑接口,建立或者解除所述目标客户端与所述用户的帐号信息之间的绑定关系。
需要说明的是,此处的目标客户端可以为任意一个客户端,包括但并不限于第一客户端或者第二客户端等。
帐号中心中存储有目标客户端与用户的帐号中心之间的绑定关系之后,用户在目标客户端进行登录时,可以根据该绑定关系对登录进行验证。
可选地,用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证可以包括:
所述第二客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;或者
所述第二客户端直接调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证。
也即可以通过帐号验证方式或验证码验证方式对登录过程进行验证。
用户在第一客户端注册帐号信息之后,又在第二客户端进行登录,若用户的账户信息验证通过,则需要进一步判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
本申请实施例的帐号信息统一管理是由帐号中心执行的。用户在不同的应用端进行注册或登录时,应用端都会调用帐号中心提供的对应接口(例如帐号注册接口,帐号鉴权接口,短信邮件验证码接口等)进行帐号信息管理。
为了实现在多个客户端间对同一个用户的帐号信息进行统一管理,那么用户在第一个客户端注册帐号信息之后,帐号中心中会存储有该用户的帐号信息,如果用户再登录第二个客户端的时候,在第二客户端内使用帐号信息直接登录,然后第二个客户端调用帐号中心的帐号鉴权接口直接进行帐号信息校验吗,这样的话就能实现一个用户使用同一个帐号信息在多个客户端中使用。
本申请的技术效果是临床研究行业帐号信息一体化,面对行业内各种各样的应用,统一入口管理帐号,客户端开发者无需关心各种类型帐号的处理逻辑,同时也解耦了客户端中的复杂逻辑,使之更专注于自身的业务。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例提供了一种帐号信息处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是根据本申请实施例的帐号信息处理装置的结构框图,如图7所示,该装置包括:
注册单元71,用于用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;
登录单元72,用于用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;
判断单元73,用于若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;
允许登录单元74,用于若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;
禁止登录单元75,用于若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
在其中一些实施例中,所述装置还包括:
绑定解绑单元,用于在将用户的帐号信息存储在所述帐号中心之后,目标客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的绑定或解绑接口,建立或者解除所述目标客户端与所述用户的帐号信息之间的绑定关系。
在其中一些实施例中,所述注册单元71包括:
第一注册模块,用于所述第一客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心;或者
第二注册模块,用于所述第一客户端直接调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心。
在其中一些实施例中,所述登录单元72包括:
第一登录模块,用于所述第二客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;或者
第二登录模块,用于所述第二客户端直接调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证。
在其中一些实施例中,所述帐号中心包括:
应用访问层,用于客户端访问所述帐号中心;
接口层,用于所述帐号中心提供多种接口供客户端调用;
业务逻辑层,用于所述帐号中心对所述用户的帐号信息进行处理;
数据层,用于所述帐号中心进行数据存储。
在其中一些实施例中,所述帐号中心对所述用户的帐号信息进行处理包括:
在对所述用户的帐号信息进行验证且验证通过后,生成第一令牌,并将所述第一令牌及所述第一令牌的数据信息进行存储;
在所述第一令牌的有效期内,若用户进行重复登录,则重新生成第二令牌,并将重新生成的所述第二令牌替换已经存储的所述第一令牌。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
实施例提供了一种计算机设备。结合本申请实施例帐号信息处理方法可以由计算机设备来实现。图8为根据本申请实施例的计算机设备的硬件结构示意图。
计算机设备可以包括处理器81以及存储有计算机程序指令的存储器82。
具体地,上述处理器81可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器82可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。在特定实施例中,存储器82是非易失性(Non-Volatile)存储器。在特定实施例中,存储器82包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器81所执行的可能的计算机程序指令。
处理器81通过读取并执行存储器82中存储的计算机程序指令,以实现上述实施例中的任意一种帐号信息处理方法。
在其中一些实施例中,计算机设备还可包括通信接口83和总线80。其中,如图8所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互间的通信。
通信接口83用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线80包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线80包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线80可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线80可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的帐号信息处理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种帐号信息处理方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种帐号信息处理方法,其特征在于,包括:
用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;
用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;
若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;
若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;
若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
2.根据权利要求1所述的方法,其特征在于,在将用户的帐号信息存储在所述帐号中心之后,所述方法还包括:
目标客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的绑定解绑接口,建立或者解除所述目标客户端与所述用户的帐号信息之间的绑定关系。
3.根据权利要求1所述的方法,其特征在于,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心包括:
所述第一客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心;或者
所述第一客户端直接调用所述帐号中心的帐号注册接口进行帐号注册,将所述用户的帐号信息存储在所述帐号中心。
4.根据权利要求1所述的方法,其特征在于,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证包括:
所述第二客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;或者
所述第二客户端直接调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述帐号中心包括:
应用访问层,用于客户端访问所述帐号中心;
接口层,用于所述帐号中心提供多种接口供客户端调用;
业务逻辑层,用于所述帐号中心对所述用户的帐号信息进行处理;
数据层,用于所述帐号中心进行数据存储。
6.根据权利要求5所述的方法,其特征在于,所述帐号中心对所述用户的帐号信息进行处理包括:
在对所述用户的帐号信息进行验证且验证通过后,生成第一令牌,并将所述第一令牌及所述第一令牌的数据信息进行存储;
在所述第一令牌的有效期内,若用户进行重复登录,则重新生成第二令牌,并将重新生成的所述第二令牌替换已经存储的所述第一令牌。
7.一种帐号信息处理装置,其特征在于,包括:
注册单元,用于用户在第一客户端进行帐号注册时,所述第一客户端调用帐号中心的帐号注册接口将用户的帐号信息存储在所述帐号中心;
登录单元,用于用户在第二客户端进行帐号登录时,所述第二客户端调用所述帐号中心的帐号鉴权接口对所述用户的帐号信息进行验证;
判断单元,用于若所述用户的帐号信息验证通过,则所述帐号中心判断所述用户的帐号信息与所述第二客户端之间是否具有绑定关系;
允许登录单元,用于若所述用户的帐号信息与所述第二客户端之间具有绑定关系,则所述帐号中心向所述第二客户端返回用于指示允许用户进行帐号登录的指示信息;
禁止登录单元,用于若所述用户的帐号信息验证未通过或者所述用户的帐号信息与所述第二客户端之间没有绑定关系,则所述帐号中心向所述第二客户端返回用于指示禁止用户进行帐号登录的指示信息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
绑定解绑单元,用于在将用户的帐号信息存储在所述帐号中心之后,目标客户端调用所述帐号中心的验证码接口进行验证码验证,并在验证码验证通过后调用所述帐号中心的绑定或解绑接口,建立或者解除所述目标客户端与所述用户的帐号信息之间的绑定关系。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的帐号信息处理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的帐号信息处理方法。
CN202110655665.6A 2021-06-11 2021-06-11 一种帐号信息处理方法和装置 Active CN113378221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110655665.6A CN113378221B (zh) 2021-06-11 2021-06-11 一种帐号信息处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110655665.6A CN113378221B (zh) 2021-06-11 2021-06-11 一种帐号信息处理方法和装置

Publications (2)

Publication Number Publication Date
CN113378221A true CN113378221A (zh) 2021-09-10
CN113378221B CN113378221B (zh) 2022-09-23

Family

ID=77574134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110655665.6A Active CN113378221B (zh) 2021-06-11 2021-06-11 一种帐号信息处理方法和装置

Country Status (1)

Country Link
CN (1) CN113378221B (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192926A (zh) * 2006-11-28 2008-06-04 北京握奇数据系统有限公司 帐号保护的方法及系统
CN101202753A (zh) * 2007-11-29 2008-06-18 中国电信股份有限公司 一种客户端访问插件应用系统的方法和装置
JP2014010486A (ja) * 2012-06-27 2014-01-20 Ntt Docomo Inc 情報処理装置及び認可情報管理方法
US20140215595A1 (en) * 2013-01-31 2014-07-31 Hewlett-Packard Development Company, L.P. Security token based user authentication in a multi-tenanted application
CN104935435A (zh) * 2015-04-29 2015-09-23 努比亚技术有限公司 登录方法、终端及应用服务器
CN105024975A (zh) * 2014-04-23 2015-11-04 腾讯科技(北京)有限公司 账号登录的方法、装置及系统
CN105376263A (zh) * 2015-12-24 2016-03-02 青岛洪锦电子商务有限公司 多系统数据的统一管理方法
CN105992204A (zh) * 2015-02-03 2016-10-05 北京神州泰岳信息安全技术有限公司 移动智能终端应用程序的访问认证方法及装置
CN107426711A (zh) * 2017-07-10 2017-12-01 广州视源电子科技股份有限公司 绑定或解绑手机号的方法、装置及系统
US20180191700A1 (en) * 2016-12-30 2018-07-05 Google Inc. Two-token based authenticated session management
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109302422A (zh) * 2018-11-22 2019-02-01 北京顺丰同城科技有限公司 一种登录移动应用的方法、移动终端、电子设备及存储介质
CN110378090A (zh) * 2019-06-19 2019-10-25 深圳壹账通智能科技有限公司 账户登录方法、装置、计算机可读存储介质和计算机设备
CN111817999A (zh) * 2019-04-11 2020-10-23 天津五八到家科技有限公司 用户登录的方法及装置
CN111898110A (zh) * 2020-08-05 2020-11-06 苏州朗动网络科技有限公司 用户身份信息的获取方法、装置、服务器和存储介质
CN112055017A (zh) * 2020-09-02 2020-12-08 中国平安财产保险股份有限公司 单一账号多应用统一登录方法、装置及计算机设备
CN112528262A (zh) * 2020-12-10 2021-03-19 平安科技(深圳)有限公司 基于令牌的应用程序访问方法、装置、介质及电子设备
CN112532653A (zh) * 2020-12-22 2021-03-19 深圳市富途网络科技有限公司 一种管理第三方账号的方法及装置

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192926A (zh) * 2006-11-28 2008-06-04 北京握奇数据系统有限公司 帐号保护的方法及系统
CN101202753A (zh) * 2007-11-29 2008-06-18 中国电信股份有限公司 一种客户端访问插件应用系统的方法和装置
JP2014010486A (ja) * 2012-06-27 2014-01-20 Ntt Docomo Inc 情報処理装置及び認可情報管理方法
US20140215595A1 (en) * 2013-01-31 2014-07-31 Hewlett-Packard Development Company, L.P. Security token based user authentication in a multi-tenanted application
CN105024975A (zh) * 2014-04-23 2015-11-04 腾讯科技(北京)有限公司 账号登录的方法、装置及系统
CN105992204A (zh) * 2015-02-03 2016-10-05 北京神州泰岳信息安全技术有限公司 移动智能终端应用程序的访问认证方法及装置
CN104935435A (zh) * 2015-04-29 2015-09-23 努比亚技术有限公司 登录方法、终端及应用服务器
CN105376263A (zh) * 2015-12-24 2016-03-02 青岛洪锦电子商务有限公司 多系统数据的统一管理方法
US20180191700A1 (en) * 2016-12-30 2018-07-05 Google Inc. Two-token based authenticated session management
CN107426711A (zh) * 2017-07-10 2017-12-01 广州视源电子科技股份有限公司 绑定或解绑手机号的方法、装置及系统
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109302422A (zh) * 2018-11-22 2019-02-01 北京顺丰同城科技有限公司 一种登录移动应用的方法、移动终端、电子设备及存储介质
CN111817999A (zh) * 2019-04-11 2020-10-23 天津五八到家科技有限公司 用户登录的方法及装置
CN110378090A (zh) * 2019-06-19 2019-10-25 深圳壹账通智能科技有限公司 账户登录方法、装置、计算机可读存储介质和计算机设备
CN111898110A (zh) * 2020-08-05 2020-11-06 苏州朗动网络科技有限公司 用户身份信息的获取方法、装置、服务器和存储介质
CN112055017A (zh) * 2020-09-02 2020-12-08 中国平安财产保险股份有限公司 单一账号多应用统一登录方法、装置及计算机设备
CN112528262A (zh) * 2020-12-10 2021-03-19 平安科技(深圳)有限公司 基于令牌的应用程序访问方法、装置、介质及电子设备
CN112532653A (zh) * 2020-12-22 2021-03-19 深圳市富途网络科技有限公司 一种管理第三方账号的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曾伟国等: "基于手机令牌方式的动态身份认证系统", 《计算机与数字工程》 *

Also Published As

Publication number Publication date
CN113378221B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
US20170352090A1 (en) Method, apparatus, and system for processing order information
CN109416800B (zh) 一种移动终端的认证方法及移动终端
TW201514747A (zh) 一種網頁檢測方法、裝置和系統
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN108881103B (zh) 一种接入网络的方法及装置
US10993090B2 (en) Network access method, apparatus, and system
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN109905380B (zh) 一种分布式系统中的节点控制方法和相关装置
CN104376353A (zh) 二维码的生成、读取方法、终端及服务器
CN104901806B (zh) 一种虚拟资源处理方法、装置和系统
US10963308B2 (en) Method for controlling fingerprint processing resources, terminal, and computer-readable storage medium
CN110198301A (zh) 一种服务数据获取方法、装置及设备
CN109102297A (zh) 一种可撤销的支付方法和装置
CN107153792B (zh) 一种数据安全处理方法、装置及移动终端
CN113037741B (zh) 一种鉴权方法、鉴权装置、计算机设备及存储介质
CN108460251B (zh) 运行应用程序的方法、装置及系统
CN104426848B (zh) 登录网页应用的方法和系统
CN109086595B (zh) 一种业务账号切换方法、系统、装置及服务器
CN104899488A (zh) 数值转移方法及装置
CN109600340A (zh) 操作授权方法、装置、终端以及服务器
CN111177612B (zh) 一种页面登录鉴权的方法及相关装置
CN113378221B (zh) 一种帐号信息处理方法和装置
CN107786423A (zh) 一种即时通讯的方法和系统
CN106874746B (zh) 应用程序调用方法、装置和移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and device for processing account information

Effective date of registration: 20230706

Granted publication date: 20220923

Pledgee: Bank of China Limited Shanghai Songjiang sub branch

Pledgor: Shanghai Miaoyi Biotechnology Co.,Ltd.

Registration number: Y2023310000352

PE01 Entry into force of the registration of the contract for pledge of patent right