CN113709082B - 应用登录方法和装置、账号登录方式的设置方法 - Google Patents

应用登录方法和装置、账号登录方式的设置方法 Download PDF

Info

Publication number
CN113709082B
CN113709082B CN202010430717.5A CN202010430717A CN113709082B CN 113709082 B CN113709082 B CN 113709082B CN 202010430717 A CN202010430717 A CN 202010430717A CN 113709082 B CN113709082 B CN 113709082B
Authority
CN
China
Prior art keywords
verification
login
account
information
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010430717.5A
Other languages
English (en)
Other versions
CN113709082A (zh
Inventor
李斌
陈智仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010430717.5A priority Critical patent/CN113709082B/zh
Publication of CN113709082A publication Critical patent/CN113709082A/zh
Application granted granted Critical
Publication of CN113709082B publication Critical patent/CN113709082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种应用登录方法、装置、计算机设备和存储介质。所述方法包括:当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证;在所述第一登录信息通过验证后,根据所述第一账号所属目标组织的组织标识获取对应的多次验证信息;根据所述多次验证信息跳转至相应的验证页面;当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用。采用本方法能够提高应用登录的安全性。

Description

应用登录方法和装置、账号登录方式的设置方法
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用登录方法和装置、账号登录方式的设置方法。
背景技术
随着计算机技术的发展,出现了各种应用程序,比如,通信应用、邮箱应用和组织管理应用等。用户可通过用户账号登录相应的应用,从而使用这些应用程序所提供的相应功能。
传统的应用登录方式,通常是用户预先注册账号,从而可通过用户账号和账号密码来实现登录。这样的登录方式对于普通的应用程序而言,可在一定程度上保障用户使用的安全性,但对于一些安全性要求更高的使用者,比如使用企业管理应用的某些企业,对员工的登录安全性要求很高。仅通过用户账号和账号密码的方式进行登录仍然不够安全,无法满足企业对于安全管理的需求。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高账号登录安全性的应用登录方法、装置、计算机设备和存储介质。
一种应用登录方法,所述方法包括:
当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证;
在所述第一登录信息通过验证后,根据所述第一账号所属目标组织的组织标识获取对应的多次验证信息;
根据所述多次验证信息跳转至相应的验证页面;
当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用。
一种应用登录装置,所述装置包括:
触发模块,用于当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证;
获取模块,用于在所述第一登录信息通过验证后,根据所述第一账号所属目标组织的组织标识获取对应的多次验证信息;
跳转模块,用于根据所述多次验证信息跳转至相应的验证页面;
登录模块,用于当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用。
一种用户终端,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证;
在所述第一登录信息通过验证后,根据所述第一账号所属目标组织的组织标识获取对应的多次验证信息;
根据所述多次验证信息跳转至相应的验证页面;
当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证;
在所述第一登录信息通过验证后,根据所述第一账号所属目标组织的组织标识获取对应的多次验证信息;
根据所述多次验证信息跳转至相应的验证页面;
当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用。
上述应用登录方法、装置、用户终端和存储介质,在通过第一账号登录组织管理应用时,与第一账号对应的第一登录信息通过验证后,可根据第一账号所属目标组织的组织标识来获取对应的多次验证信息,进而可根据该多次验证信息跳转至相应的验证页面,以进行多次验证。只有当由该验证页面采集的第二登录信息通过验证时,才可实现以第一账号登录组织管理应用。这样,不同组织可对应设置不同的多次验证信息,那么对于安全需求高的组织而言,从属于该组织的用户账号在登录时则可根据相应设置的多次验证信息执行多次验证,大大提高了应用登录的安全性。
一种应用登录方法,所述方法包括:
接收用户终端发送的验证信息拉取请求;所述验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且所述验证信息拉取请求携带所述第一账号所属目标组织的组织标识;
查找与所述组织标识关联的多次验证信息;
向所述用户终端反馈所述多次验证信息;反馈的所述多次验证信息用于指示所述用户终端跳转至相应的验证页面,并根据所述验证页面采集的第二登录信息以所述第一账号登录所述组织管理应用。
一种应用登录装置,所述装置包括:
接收模块,用于接收用户终端发送的验证信息拉取请求;所述验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且所述验证信息拉取请求携带所述第一账号所属目标组织的组织标识;
查找模块,用于查找与所述组织标识关联的多次验证信息;
反馈模块,用于向所述用户终端反馈所述多次验证信息;反馈的所述多次验证信息用于指示所述用户终端跳转至相应的验证页面,并根据所述验证页面采集的第二登录信息以所述第一账号登录所述组织管理应用。
一种服务器,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收用户终端发送的验证信息拉取请求;所述验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且所述验证信息拉取请求携带所述第一账号所属目标组织的组织标识;
查找与所述组织标识关联的多次验证信息;
向所述用户终端反馈所述多次验证信息;反馈的所述多次验证信息用于指示所述用户终端跳转至相应的验证页面,并根据所述验证页面采集的第二登录信息以所述第一账号登录所述组织管理应用。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收用户终端发送的验证信息拉取请求;所述验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且所述验证信息拉取请求携带所述第一账号所属目标组织的组织标识;
查找与所述组织标识关联的多次验证信息;
向所述用户终端反馈所述多次验证信息;反馈的所述多次验证信息用于指示所述用户终端跳转至相应的验证页面,并根据所述验证页面采集的第二登录信息以所述第一账号登录所述组织管理应用。
上述应用登录方法、装置、服务器和存储介质,在通过第一账号登录组织管理应用时,用户终端在第一账号的第一登录信息通过验证后生成验证信息拉取请求。服务器根据配置信息拉去请求中携带的第一账号所属目标组织的组织标识查找相关联的多次验证信息。服务器向用户终端反馈多次验证信息,用户终端则可根据该多次验证信息跳转至相应的验证页面,以对该第一账号进行多次验证。这样,不同组织可对应设置不同的多次验证信息,那么对于安全需求高的组织而言,从属于该组织的用户账号在登录时则可根据相应设置的多次验证信息执行多次验证,大大提高了应用登录的安全性。
一种账号登录方式的设置方法,其特征在于,所述方法包括:
以从属于目标组织的第二账号登录组织管理应用;
通过所述组织管理应用展示登录配置页面;
获取由所述登录配置页面采集的多次验证信息;所述多次验证信息用于设置从属于所述目标组织的用户账号的登录验证方式;
当所述第二账号具有登录设置权限时,触发将所述多次验证信息与所述目标组织的组织标识进行关联。
一种账号登录方式的设置装置,所述装置包括:
登录模块,用于以从属于目标组织的第二账号登录组织管理应用;
展示模块,用于通过所述组织管理应用展示登录配置页面;
获取模块,用于获取由所述登录配置页面采集的多次验证信息;所述多次验证信息用于设置从属于所述目标组织的用户账号的登录验证方式;
触发模块,用于当所述第二账号具有登录设置权限时,触发将所述多次验证信息与所述目标组织的组织标识进行关联。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
以从属于目标组织的第二账号登录组织管理应用;
通过所述组织管理应用展示登录配置页面;
获取由所述登录配置页面采集的多次验证信息;所述多次验证信息用于设置从属于所述目标组织的用户账号的登录验证方式;
当所述第二账号具有登录设置权限时,触发将所述多次验证信息与所述目标组织的组织标识进行关联。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
以从属于目标组织的第二账号登录组织管理应用;
通过所述组织管理应用展示登录配置页面;
获取由所述登录配置页面采集的多次验证信息;所述多次验证信息用于设置从属于所述目标组织的用户账号的登录验证方式;
当所述第二账号具有登录设置权限时,触发将所述多次验证信息与所述目标组织的组织标识进行关联。
上述账号登录方式的设置方法、装置、计算机设备和存储介质,以从属于目标组织的第二账号登录组织管理应用,通过该组织管理应用展示登录配置页面。这样可在该登录配置页面中设置多次验证信息,当该第二账号具有登录设置权限时,即可实现将多次验证信息与目标组织的组织标识进行绑定关联。这样,通过具有登录设置权限的第二账号设置从属于目标组织的用户账号的登录验证方式,提供了多种验证方式的配置,既满足了组织对于安全管理的需求,又具有灵活性。
附图说明
图1为一个实施例中应用登录方法的应用环境图;
图2(A)为一个实施例中应用登录方法的流程示意图;
图2(B)为一个实施例中验证页面的示意性界面图;
图2(C)为一个实施例中用户通过验证页面画出运动轨迹的界面示意图;
图2(D)为另一个实施例中验证页面的示意性界面图;
图3为另一个实施例中应用登录方法的流程示意图;
图4为另一个实施例中账号登录方式的设置方法的流程示意图;
图5为一个实施例中组织管理页面的界面示意图;
图6为一个实施例中登录配置页面的界面示意图;
图7为一个实施例中多次验证信息设置成功后的组织管理页面的界面示意图;
图8为一个实施例中应用登录系统的原理架构图;
图9为一个实施例中应用登录方法的时序图;
图10为一个实施例中应用登录装置的结构框图;
图11为另一个实施例中应用登录装置的结构框图;
图12为又一个实施例中应用登录装置的结构框图;
图13为一个实施例中账号登录方式的设置装置的结构框图;
图14为一个实施例中计算机设备的内部结构图;
图15为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的应用登录方法和/或账号登录方式的设置方法,可以应用于如图1所示的应用环境中。其中,用户终端110通过网络与服务器120进行通信。管理终端130通过网络与服务器120进行通信。组织管理员可通过第二账号在管理终端130上登录组织管理应用,并设置多次验证信息。管理终端130将根据多次验证信息、第二账号、以及目标组织的组织标识,生成登录设置请求。管理终端130将登录设置请求发送至服务器120。服务器120对第二账号的操作权限进行验证,当第二账号具有登录设置权限时,服务器120将多次验证信息与组织标识进行关联并存储。用户可触发对运行在用户终端110上的组织管理应用的登录指令,用户终端110通过与第一账号对应的第一登录信息触发登录验证。在第一登录信息通过验证后,用户终端110根据第一账号所属目标组织的组织标识生成验证信息拉取请求,并将验证信息拉取请求发送至服务器120。服务器120查找与组织标识关联的多次验证信息并反馈。当通过多次验证信息确定第一账号满足多次验证条件时,用户终端110根据多次验证信息跳转至相应的验证页面,当由验证页面采集的第二登录信息通过验证时,实现以第一账号登录组织管理应用。
其中,用户终端110和管理终端130可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
需要说明的是,组织是多个对象按一定方式相互结合而成的集团或团体,比如学校、班级、企业、部门或群组等。组织管理应用是提供基于组织的业务处理功能的应用程序,可帮助进行组织管理。组织的组织成员可在组织内部使用组织管理应用,并通过组织管理应用进行组织内的通话或办公操作等。常见的组织管理应用比如企业微信或钉钉等。业务处理功能具体,比如,组织内通话管理、权限管理及办公操作管理等。
第一账号和第二账号都是用户账号。可以理解,本申请实施例中提及的用户账号是从属于某个组织的用户账号,组织的组织成员可通过该用户账号登录组织管理应用,并进入其所属组织的业务处理页面,进而可在业务处理页面进行相应的业务操作。比如,用户可在该组织管理应用中获取同属于该组织的组织成员的联系方式,并通过组织管理应用与组织成员进行通话等。可以理解,第一账号具体可以是普通的组织成员的用户账号,而第二账号具体可以是组织管理员的用户账号,具有组织管理的相关操作权限。
在一个实施例中,如图2(A)所示,提供了一种应用登录方法,以该方法应用于图1中的用户终端110为例进行说明,包括以下步骤:
步骤S202,当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证。
其中,登录指令是触发登录操作的指令。第一登录信息是第一次验证所需的信息,具体可以是第一账号和相应的账号密码,或者是与第一账号绑定的通讯号码,还可以是与第一账号绑定的用户识别码或设备标识等。其中,用户识别码具体可以是用户的身份证号码。设备标识用于唯一标识一个设备,具体可以是设备的物理地址,比如MAC地址(MediaAccess Control Address,媒体存取控制位址)。
具体地,用户终端上运行有组织管理应用,当用户启动该组织管理应用时,可触发对组织管理应用的登录指令。进而,用户终端可响应于该登录指令,获取当前待登录的第一账号对应的第一登录信息,并通过第一登录信息触发登录验证。
在一个实施例中,当产生登录指令时,用户终端可获取本地存储的历史记录中的第一用户账号对应的第一登录信息。也就是说,当用户经常使用同一终端进行组织管理应用的登录时,该用户对应的第一账号的第一登录信息可存储于用户终端,这样,当再次触发登录指令时,用户终端可直接获取第一登录信息。该第一登录信息比如存储于本地的第一账号和账号密码、与第一账号关联的设备标识、或与第一账号关联的通讯号码等。
在一个实施例中,当产生登录指令时,组织管理应用可展示登录信息录入页面,用户可在该登录信息录入页面中输入与第一账号对应的第一登录信息。进而在用户终端可获取用户输入的第一登录信息。
在一个实施例中,当用户终端检测到登录验证触发操作时,比如,用户点击了用于登录的控件,用户终端可将第一登录信息发送至服务器。服务器查找与第一账号对应的预先存储的账号验证信息。当查找到的账号验证信息与第一登录信息匹配时,则表示验证通过。服务器可向用户终端反馈验证通过的反馈信息。可以理解,此处的账号验证信息,是用户在注册第一账号时设置的第一登录信息,设置的该第一登录信息用于在后续的登录过程中作为账号验证信息,以对登录时所携带的第一登录信息进行验证。
在一个实施例中,该第一登录信息具体可以是对第一账号和账号密码加密后得到的用户加密数据。当组织成员在首次注册登录组织管理应用时,可设置相应的用户账号和账号密码。用户终端可对用户账号和账号密码加密得的对应的用户加密数据,并将用户账号和用户加密数据上传至服务器,服务器存储关联存储接收到的用户账号与用户加密数据。此时关联存储的用户加密数据可作为后续登录验证过程中的账号验证信息。
步骤S204,在第一登录信息通过验证后,根据第一账号所属目标组织的组织标识获取对应的多次验证信息。
其中,组织标识用于唯一标识一个组织,具体可以是数字、字母、或字符串等中的至少一种。多次验证信息是与登录验证方式相关的信息,多次验证信息与组织标识关联,用于设置从属于该组织标识的用户账号的登录验证方式。登录验证方式包括一次验证通过即可登录的方式、二次验证通过即可登录的方式、或三次验证通过即可登录的方式等。而对于多次验证才可登录的登录验证方式,其对应的多次验证信息还包括验证频率信息、以及对应的多次验证的验证页面等信息。其中,多次验证指两次或两次以上验证。
具体地,当用户终端通过第一登录信息触发登录验证时,用户终端可将第一登录信息发送至对应的服务器,通过服务器对第一登录信息进行验证。当第一登录信息通过验证时,用户终端可确定第一账号所属目标组织的组织标识。进而获取与该组织标识相关联的多次验证信息。
在一个实施例中,该多次验证信息具体可以是服务器主动生成的信息,也可以是通过管理员账号设置的登录配置信息。比如,服务器可基于第一账号的历史登录情况,生成对应的多次验证信息,该多次验证信息中包括有目标地址,这样第一账号在登录时,可跳转至与该目标地址对应的验证页面进行验证。
在一个实施例中,服务器可获取第一账号在预设时间段内的历史登录的次数和时间,以及在登录成功后触发的操作数据。服务器可根据历史登录的次数和时间确定登录频次,并根据相应的操作数据确定该第一账号是否涉及敏感行为操作。进而服务器可根据登录频次和操作数据,判断该第一账号所对应的安全级别,根据安全级别获取相对应的验证页面的网络地址。进而根据获取的网络地址生成对应的多次验证信息。
比如,当服务器根据登录频次确定该第一账号超过一周没有登录,且该第一账号涉及敏感行为操作,比如,资源转移操作。那么服务器可判定该第一账号对应高安全级别,并获取与高安全级别对应的验证页面的网络地址。可以立即,高安全级别对应的验证页面验证方式更为可靠和安全。
在一个实施例中,服务器存储有从属于目标组织的各用户账号对应的交互行为数据。在第一账号的第一登录信息通过验证后,服务器可查找与该第一账号对应的交互行为数据,并根据交互行为数据生成对应的多次验证信息,生成的多次验证信息中包括有提示信息,该提示信息用于显示在验证页面上,提示用户录入对应的第二登录信息。其中,交互行为数据是用户在目标组织内触发的各种交互行为所对应的数据,交互行为数据具体可以是用户在目标组织内的轨迹数据、用户通过组织管理应用进行的会话数据、或者用户在目标组织内工作时处理的业务数据等。
在一个实施例中,多次验证信息具体可以是登录配置信息。用户终端可根据组织标识生成登录验证信息拉取请求,并将登录验证信息拉取请求发送至服务器。服务器中存储有预先设置的组织标识与登录配置信息的关联关系,这样,服务器就可根据组织标识查找到对应的登录配置信息。进而,服务器可向用户终端反馈该登录配置信息。
在一个实施例中,当与组织标识相关的登录配置信息被设置完成时,服务器可向该组织标识对应目标组织下属的各个用户账号发送该登录配置信息。用户终端在接收到登录配置信息后可进行存储。这样,当第一账号在进行登录时,用户终端可查找本地存储的与该组织标识相关联的登录配置信息。
在一个实施例中,该登录配置信息通过管理员账号登录组织管理应用后设置。关于该登录配置信息的具体设置的内容,在后面的实施例中会进行详细的说明。
步骤S206,根据多次验证信息跳转至相应的验证页面。
其中,验证页面是用于进行多次验证的页面。具体地,多次验证信息中包括有目标地址,用户终端可获取多次验证信息中的目标地址,并根据目标地址跳转至相应的验证页面。
在一个实施例中,当通过多次验证信息确定第一账号满足多次验证条件时,用户终端根据多次验证信息跳转至相应的验证页面。其中,第一账号满足多次验证条件表示该第一账号的当次登录需要进行多次验证通过后,才可成功登录。
在一个实施例中,该多次验证信息中包括有页面数据,用户终端可根据相应的页面数据生成验证页面并渲染显示。
在一个实施例中,多次验证信息包括验证频率信息、以及目标地址。用户终端在获取到多次验证信息后,确定当前时间,并查找该第一账号在前次通过多次验证的验证时间。根据当前时间与前次通过多次验证的验证时间,确定中间的间隔时间段。当间隔时间段与验证频率信息相匹配时,则判定该第一账号满足多次验证条件。
需要说明的是,验证频率信息是执行多次验证的执行频率,比如,“无需多次验证”,“仅首次加入组织”、“距离上次验证超过30天”、“距离上次验证超过7天”和“每次登录”等。不同的频率信息可指示第一账号当次的登录是否需要开启多次验证才能实现,具有灵活性。“无需多次验证”指第一账号在登录时仅需一次验证即可实现成功登录,无需进行二次或三次验证等。“仅首次加入组织”指第一账号在首次加入目标组织时需要进行多次验证,在加入目标组织后的登录过程中无需进行多次验证。“距离上次验证超过30天”,以及“距离上次验证超过7天”,分别表示前次进行多次验证的时间与当次需要进行多次验证的时间间隔分别是30天,以及7天。“每次登录”表示第一账号在每次登录时都需要通过多次验证才能成功登录。这样灵活的不同频率的多次验证登录方式,既能保障用户账号的安全登录,又能根据不同目标组织的需求进行灵活设置。
比如,当第一账号前次通过多次验证的验证时间为5月2日13:00,此次进行登录的当前时间为5月4日09:00。当第一账号所属目标组织对应的验证频率信息为“每次登录”,那么可确定该第一账号满足多次验证条件,用户终端可根据多次验证信息中的目标地址跳转至相应的验证页面,以执行第二次的验证。而当第一账号所属目标组织对应的验证频率信息为“距离上次验证超过7天”,那么可确定该第一账号不满足多次验证条件,无需进行多次验证,该第一账号在第一登录信息验证通过后即可实现登录。
在一个实施例中,用户终端接收服务器反馈的多次验证信息。服务器在反馈多次验证信息前,可查找与该第一账号前次触发多次验证的验证时间,并根据用户终端当次进行登录的时间、以及验证频率信息,判断该第一账号是否满足多次验证条件。当该第一账号满足多次验证条件时,服务器可生成表示需要进行多次验证的指示信息。服务器可将多次验证信息和表示需要进行多次验证的指示信息反馈给用户终端。用户终端接收到表示需要进行多次验证的指示信息后,会根据多次验证信息中的目标地址跳转至相应的验证页面以进行后面的验证。
在一个实施例中,当通过多次验证信息确定第一账号不满足多次验证条件时,也就是该第一账号无需进行多次验证,只要第一登录信息通过验证即可直接实现登录,并进入与第一账号所属的目标组织对应地业务处理页面。
在一个实施例中,该多次验证信息中包括指定的需要进行多次验证的目标账号的集合。当第一账号为目标账号时,用户终端可确定第一账号满足多次验证条件,也就是该第一账号需要进行多次验证才能实现登录。预先指定的目标账号是需要加强安全管控的用户账号,可以是管理员预先设置的。这些需要加强安全管控的用户账号具体可以是具有敏感操作权限的用户账号,或者曾经发生过信息安全事故的用户账号等,本申请实施例对此不做限定。其中,敏感操作权限比如访问敏感数据的操作权限或资源转移操作权限等。
在一个实施例中,该目标账号的集合具体可以是某个部门中用户账号的集合。也就是,管理员可预先设置需要加强安全管控的某些科室或部门,这样,当这些科室或部门的组织成员在进行登录时则需要进行多次验证。这样,既能单独设置某些用户账号为目标账号,也可以组织架构为基准,设置某些科室或部门的组织成员所对应的用户账号为目标账号,灵活方便,易于操作。
步骤S208,当由验证页面采集的第二登录信息通过验证时,以第一账号登录组织管理应用。
其中,第二登录信息是通过验证页面采集的,需要进行验证的登录信息。该第二登录信息用于进行后续的验证,可以是与第一登录信息相关的信息,也可以是与第一登录信息不相关的信息,本申请实施例对此不做限定。
具体地,用户终端根据多次验证信息跳转至相应的验证页面。用户可在该验证页面中输入第二登录信息,用户终端可在本地对第二登录信息进行验证,或者将第二登录信息发送至相应的验证方进行验证。当第二登录信息通过验证时,可实现第一账号登录组织管理应用。这样,组织管理应用的组织成员,可在多次验证通过后,以第一账号登录该组织管理应用。
在一个实施例中,当该第二登录信息未通过验证时,则第一账号登录失败,用户终端可返回至输入第一登录信息的初始页面。用户需要重新进行登录验证。
在一个实施例中,该验证页面可以是一个,也可以是多于一个。也就是该第一账号在登录的过程中可经过两次验证,也可经过多于两次的验证。当该验证页面为一个页面时,用户终端可通过该验证页面采集第二登录信息,并根据第二登录信息登录组织管理应用。当有多个验证页面时,用户终端可按照各验证页面的顺序,在一个验证页面所采集的第二登录信息通过验证后,进入一下验证页面进行第二登录信息的采集,直至完成所有验证页面的验证,才能以第一账号登录组织管理应用。这样,对于安全性管理要求非常严格的组织,可经过重重验证来保障每个登录的第一账号都是安全且可靠的,降低了应用登录风险。
可以理解,本申请实施例所提及的第二登录信息与验证页面相对应,不同类型的验证页面采集的第二登录信息不同。比如,当验证页面为与组织管理应用不同的目标应用的用户账号和账号密码录入界面时,则该第二登录信息具体可以是与目标应用对应的用户账号和账号密码。比如,用户终端可根据目标地址跳转至验证页面,该验证页面展示有与目标应用对应的用户账号和账号密码输入界面。用户可通过验证页面录入用户账号和账号密码,录入的用户账号和账号密码将被发送至与验证页面对应的验证方进行验证,该验证方会反馈验证是否通过的结果。
还比如,当该验证页面为通讯验证码生成页面时,则相应采集的第二登录信息具体可以是通讯验证码。用户可在该验证页面触发通讯验证码生成指令,用户终端可接收该通讯验证码。用户可将接收到的通讯验证码输入至验证页面,当输入的通讯验证码通过验证,就表示该第二登录信息通过验证。
还比如,当该验证页面为确认信息收集页面时,用户终端可通过该验证页面展示提示信息,用户根据提示信息进行相应的触摸屏操作或手势操作或其他的操作等。用户终端根据用户触发的操作采集对应的确认信息。
在一个实施例中,该验证页面是与组织标识相关的验证页面。比如,该验证页面用于输入与第一账号相关,且与目标组织相关的第二登录信息,该第二登录信息如拥有该第一账号的企业用户的企业工号、座位号码、入职日期或司龄等信息。这样,用户终端可将第二登录信息发送至服务器,通过服务器对第二登录信息进行验证。其中,服务器中可预先存储有与该第一账号对应的企业用户的用户信息,该用户信息中即可包括该企业用户的企业工号、座位号码、入职日期或司龄等信息,便于后续进行第二登录信息的验证。
在一个实施例中,通过验证页面采集的第二登录信息具体可以是与第一账号和/或组织标识相关的,且该第二登录信息是可动态变化的,也就是当第一账号每次登录该组织管理应用时,通过该验证页面采集的第二登录信息不同。
在一个实施例中,该验证页面可显示有用于指示用户输入对应的第二登录信息的提示信息。该提示信息比如,“最近与谁进行过会话,请从以下选项中选择”,并展示有预设的几个候选用户选项。用户可选中其中的一个或多个候选用户选项,选中的这些一个或多个候选用户选择则是第二登录信息。服务器中预先存储有关于该用户的交互行为数据,进而服务器根据相应的交互行为数据对该第二登录信息进行验证。
在一个实施例中,该验证页面为登录凭据输入页面,用户可在该登录凭据输入页面输入上次登录成功时下发的登录凭据。服务器对登录凭据输入页面输入的登录凭据进行比对验证,验证通过后将更新登录凭据并下发至用户终端,用于下一次的登录验证。该登录凭据具体可以是一串随机字符串或文本或图像等,本申请实施例对此不做限定。
可以理解,上述不同类型的验证页面用于对多次验证进行示意性的说明,不用于限定本申请。该验证页面可以是其他类型的验证页面,只要可以提供验证功能即可,本申请实施例对此不做限定。
在一个实施例中,当用户通过第一账号登录组织管理应用后,即可进入与第一账号所属目标组织的应用页面,从而可在相应的应用页面中进行相应的操作。该应用页面具体可以是组织管理应用提供的业务处理页面,用户可通过业务处理页面实现与组织成员间的通话或相关的业务处理等。
在一个实施例中,当第一账号成功登录组织应用时,用户终端可记录当次登录过程中,第二登录信息通过验证的验证时间。用户终端可将该验证时间反馈至服务器进行存储。在第一账号下一次的登录过程中,当次的该验证时间可用于判断第一账号是否符合多次验证条件,也就是是否需要进行多次验证。
上述应用登录方法,在通过第一账号登录组织管理应用时,与第一账号对应的第一登录信息通过验证后,可根据第一账号所属目标组织的组织标识来获取对应的多次验证信息。进而可根据该多次验证信息跳转至相应的验证页面,以进行多次验证。只有当由该验证页面采集的第二登录信息通过验证时,才可实现以第一账号登录组织管理应用。这样,不同组织可对应设置不同的多次验证信息,那么对于安全需求高的组织而言,从属于该组织的用户账号在登录时则可根据相应设置的多次验证信息执行多次验证,大大提高了应用登录的安全性。
在一个实施例中,步骤S202,也就是当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证的步骤,具体包括:通过组织管理应用展示登录入口;响应于对登录入口的登录指令,获取与第一账号对应的第一登录信息;通过第一登录信息触发第一账号的登录验证。
其中,登录入口是进入登录操作的入口。登录入口具体可以是页面控件,比如按钮或者超链接等;也可以是图形码,比如二维码或者条形码等。具体地,用户终端上运行有组织管理应用,用户终端在运行该组织管理应用时,可在显示界面上显示该组织管理应用的登录入口。当检测到作用于登录入口的触发操作生成对应的登录指令,根据登录指令获取与第一账号对应的第一登录信息,进而通过第一登录信息触发第一账号的登录验证。
在一个实施例中,组织管理应用的登录入口的数量可以是唯一的。在通过该登录入口进行登录时,可根据当前登录的第一账号触发展示对应的第一登录信息获取界面,从而获取第一登录信息并触发登录验证。
在一个实施例中,组织管理应用的登录入口的数量也可以有多个。不同的登录入口可供不同权限角色对象登录组织管理应用。不同权限角色对象在组织管理应用中的操作权限也会有相应差异。比如,与普通的组织成员角色对应的第一账号可通过第一登录入口进行登录,登录成功后该组织管理应用所展示的界面与普通的组织成员角色相匹配。与管理员角色对应的第二账号可通过第二登录入口进行登录,登录成功后该组织管理应用所展示的界面与管理员角色相匹配。
在一个实施例中,响应于对登录入口的登录指令,获取与第一账号对应的第一登录信息的步骤具体包括:响应于对登录入口的登录指令,从当前可登录的组织中确定目标组织;确定从属于目标组织的第一账号,并获取与第一账号对应的第一登录信息。
具体地,当用户终端上记录有多个可登录组织的组织标识集时,用户可从这些组织标识集中选中与目标组织对应的组织标识。从而确定从属于该目标组织的第一账号,并获取与该第一账号对应的第一登录信息。
举例说明,假设用户小明同时属于企业A和企业B,那么用户小明要么以企业A的员工角色登录组织管理应用,要么以企业B的员工角色登录组织管理应用,而非以其个人角色登录组织管理应用。当用户小明选中企业A为目标组织时,可以以企业A的员工角色登录组织管理应用;当用户小明选中企业B为目标组织时,可以以企业B的员工角色登录组织管理应用。
在一个实施例中,当用户需要切换组织登录时,用户可退出当前所登录的组织,从当前可登录的组织中确定目标组织,并根据与目标组织相关联的用户账号进行登录。这样,当有用户同时属于多个组织时,可选择目标组织进行登录。
上述实施例中,通过组织管理应用展示登录入口,从而可根据该登录入口方便快捷的触发登录指令,进而获取与第一账号对应的第一登录信息,以通过第一登录信息触发第一账号的登录验证。
在一个实施例中,步骤S204,也就是在第一登录信息通过验证后,根据第一账号所属目标组织的组织标识获取对应的多次验证信息的步骤具体包括:在第一登录信息通过验证后,根据第一账号所属目标组织的组织标识生成验证信息拉取请求;将验证信息拉取请求发送至服务器;验证信息拉取请求用于指示服务器查找与组织标识关联的多次验证信息;当通过多次验证信息确定第一账号满足多次验证条件时,接收服务器反馈的与组织标识关联的多次验证信息。
具体地,在第一登录信息通过验证后,用户终端可确定第一账号所属目标组织的组织标识,并根据组织标识生成验证信息拉取请求。用户终端可将验证信息拉取请求发送至服务器。服务器接收到验证信息拉取请求后,查找与该组织标识关联的多次验证信息,并将多次验证信息反馈至用户终端。
在一个实施例中,该第一登录信息具体可以是对第一账号和账号密码加密后得到的用户加密数据。在第一登录信息通过验证后,用户终端可根据第一登录信息生成验证信息拉取请求。服务器在接收到验证信息拉取请求后,可根据第一登录信息生成第一账号的登录态。该登录态中包括有接收验证信息拉取请求的接收时间。进而,服务器可确定与第一登录信息相关联的组织标识,从而查找到与组织标识对应的多次验证信息。
在一个实施例中,服务器可确定登录态中的接收时间与第一账号前次进行多次验证的验证时间的间隔时间段,将该间隔时间段与多次验证信息中验证频率信息进行比对,来判断该第一账号是否满足多次验证条件。
在一个实施例中,多次验证信息包括验证频率信息;验证信息拉取请求还用于指示服务器查找与第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收验证信息拉取请求的接收时间、验证时间以及验证频率信息,确定第一账号是否满足多次验证条件。
具体地,服务器查找到与组织标识相关联的多次验证信息后,查找该第一账号在前次通过多次验证的验证时间。根据接收时间与前次通过多次验证的验证时间,确定中间间隔的间隔时间段。当间隔时间段与验证频率信息相匹配时,则判定该第一账号满足多次验证条件。比如,当验证频率信息为“距离上次验证超过7天”,则当间隔时间段超过7天时,该第一账号则需要进行多次验证才能实现登录。
在一个实施例中,当服务器确定该第一账号满足多次验证条件时,服务器可生成表示需要进行多次验证的指示信息,该指示信息可认为是第一指示信息。服务器可将多次验证信息和第一指示信息反馈给用户终端。用户终端接收到第一指示信息后,会根据多次验证信息中的目标地址跳转至相应的验证页面以进行后面的验证。
在一个实施例中,当服务器确定该第一账号不满足多次验证条件时,服务器可生成表示无需进行多次验证的指示信息,该指示信息可认为是第二指示信息。服务器可将多次验证信息和第二指示信息反馈给用户终端。用户终端接收到第二指示信息后,可直接根据第一登录信息登录该组织管理应用。
上述实施例中,服务器在接收到验证信息拉取请求后,可查找与组织标识关联的多次验证信息,进而判断该第一账号是否需要进行多次验证,从而将是否需要进行多次验证的指示结果反馈给用户终端,以使得用户终端可进行后续的步骤。
在一个实施例中,该应用登录方法还包括更新验证时间的步骤,该步骤具体包括在第一账号对应的第二登录信息通过验证时,将当次的验证时间发送至服务器;当次的验证时间用于指示服务器基于当次的验证时间更新前次的验证时间。
具体地,在第一账号对应的第二登录信息通过验证时,用户终端可将当次的验证时间发送至服务器。服务器接收到当次进行了多次验证的验证时间后,更新前次记录的验证时间。这样,当次进行了多次验证的验证时间,就可作为下一次进行多次验证判断的验证时间。
在一个实施例中,服务器除了查找到与组织标识关联的多次验证信息之前,还可获取与该组织标识对应的业务配置信息,比如相应的业务数据、或界面配置信息等,服务器可将多次验证信息和业务配置信息共同反馈至用户终端,这样,当第一账号的第二登录信息通过验证,该第一账号登录组织管理应用时,该组织管理应用可根据业务配置信息生成对应的业务处理页面并展示。
上述实施例中,在第一登录信息通过验证后,可根据第一账号所属目标组织的组织标识生成验证信息拉取请求并发送至服务器,以从服务器处拉取与组织标识关联的多次验证信息,可以方便快捷的获取有效的多次验证信息。
在一个实施例中,步骤S206之后,该应用登录方法还包括第二登录信息的验证步骤,该步骤具体包括:通过所述验证页面展示提示信息;所述提示信息与所述第一账号所对应的用户在所述目标组织内触发的行为相关;将通过所述验证页面采集的、且与所述提示信息对应的第二登录信息发送至服务器;发送的所述第二登录信息用于指示所述服务器基于所述第一账号所对应的用户在所述目标组织内触发的交互行为数据对所述第二登录信息进行验证。
在一个实施例中,当用户在其所述的目标组织内触发某些行为或操作时,用户终端或目标组织内的设备采集对应的交互行为数据并上报至服务器。服务器将交互行为数据与该用户对应的用户账号进行关联存储。其中,交互行为数据具体可以是用户的轨迹数据、用户通过组织管理应用进行的会话数据、或者用户在目标组织内工作时处理的业务数据等。进而服务器根据用户在目标组织内触发的这些交互行为数据,生成对应的提示信息,以使得用户终端在展示验证页面时在验证页面内展示相应的提示信息。
在一个实施例中,用户终端在可验证页面中展示提示信息,该提示信息用于提示用户输入对应的第二登录信息。该第二登录信息具体可以是与第一账号所对应的用户在目标组织内触发的行为相关,且该第二登录信息是可动态变化的,也就是当第一账号每次登录该组织管理应用时,通过该验证页面采集的第二登录信息不同。
在一个实施例中,该验证页面可显示有用于指示用户输入对应的第二登录信息的提示信息。该提示信息比如,“最近与谁进行过会话,请从以下选项中选择”,并展示有预设的几个候选用户选项。该提示信息还比如,“请在下述图画中画出您昨日在企业内的运动轨迹”,或者,该提示信息,还比如,“请从以下业务页面中选择您最近有处理过的业务页面”等等。这些提示信息与企业用户在其所属企业内的行为相关。
进而,用户可根据该提示信息录入相应的第二登录信息,用户终端可通过该验证页面采集用户录入的第二登录信息。比如,用户可从候选用户选项中选中的一个或多个候选用户选项作为第二登录信息。用户可在展示的与目标组织对应的内部地图中输入的用户运动的轨迹信息。或者,用户还可从展示的多个业务页面中选择自己最近处理过的业务页面等。
可以理解,验证页面可提供多种录入方式供用户在验证页面中录入第二登录信息的方式有多种,比如文本输入方式、触摸屏采集触摸轨迹的方式、点击选中的方式等等,本申请实施例对此不做限定。
进一步地,用户终端在获取到第二登录信息后,可将第二登录信息发送至服务器。服务器基于预先存储的与该第一账号对应的交互行为数据对该第二登录信息进行验证。
下面进行举例说明,比如,该第一账号对应的用户在触发登录行为的前一天在分别在大楼大厅、企业内的餐厅、办公位、和1号会议室这四个地方分别打过卡。用户终端或这四个地方的打卡设备可将打卡记录和相应的打卡时间发送至服务器进行存储。参考图2(B),图2(B)为一个实施例中验证页面的示意性界面图。那么,当用户触发第一账号的登录行为时,如图2(B)所示,用户终端跳转至的验证页面可显示有“请在下述图画中画出您昨日在企业内的运动轨迹”的提示信息,进而用户可基于该提示信息从企业内部地图中画出由上述4个打卡地点所确定的运动轨迹,如图2(C)中的201所示。其中,图2(C)为一个实施例中用户通过验证页面画出运动轨迹的界面示意图。进而用户终端将用户录入的运动轨迹发送至服务器,服务器基于预先存储的打卡记录和打卡时间对运动轨迹进行验证,以判断用户画的运动轨迹是否正确,正确则表明第二登录信息通过验证,错误则表明第二登录信息未通过验证。可以理解,上述图2(B)中的地点为示意性地点,不用于限定本申请。不同企业所在区别的差异,其对应的打卡地点也不同,比如,对于某些在办公楼中的企业,其对应的打卡地点可以是不同部门的办公区域、会议室或打印室等。
还比如,该第一账号对应的用户在触发登录行为的前一天通过组织管理应用与联系人A、联系人B和联系人D进行过会话。用户终端可将与用户进行过会话的联系人对应的用户标识发送至服务器进行存储。那么,当用户触发第一账号的登录行为时,用户终端跳转至的验证页面可显示有“最近与谁进行过会话,请从以下选项中选择”的提示信息,并显示有“联系人A、联系人B、联系人C和联系人E”。如图2(D)所示,图2(D)为另一个实施例中验证页面的示意性界面图。只有当用户同时选中了联系人A和联系人B才可通过验证,否则验证不通过。
上述实施例中,在验证页面中展示有提示信息,该提示信息与第一账号所对应的用户在所述目标组织内触发的行为相关,这样就可通过该提示信息引导用户在该验证页面录入相应的第二登录信息。进而可根据该用户在该目标组织内触发的交互行为数据对第二登录信息进行验证,以判别通过第一账号进行登录的用户是否为真实的与第一账号关联的用户,也就是是否为合法用户。这样,基于该用户在目标组织内触发的行为相关的信息对该用户进行鉴权,可以准确判别该用户的身份,大大提高了应用登录的安全性。
在一个实施例中,步骤S208,也就是当由验证页面采集的第二登录信息通过验证时,以第一账号登录组织管理应用的步骤,具体包括:获取通过验证页面采集的第二登录信息;将第二登录信息发送至相应的验证方进行验证;当第二登录信息通过验证时,以第一账号登录组织管理应用,并进入第一账号所属目标组织的业务处理页面。
具体地,用户终端可获取输入至验证页面的第二登录信息,并将该第二登录信息发送至相应的验证方进行验证。该验证方在接收到第二登录信息后会对第二登录信息的有效性进行验证,当验证通过会反馈表示验证通过的反馈信息至用户终端。这样,当用户终端接收到表示验证通过的反馈信息后,可直接以第一账号登录组织管理应用,并进入第一账号所属目标组织的业务处理页面。
在一个实施例中,当该第二登录信息为与组织标识相关的信息时,相应的验证方具体可以是服务器。比如,当该第二登录信息为与该第一账号对应的企业用户的企业工号、座位号码、入职日期或司龄等信息。这样,用户终端可将第二登录信息发送至服务器,通过服务器对第二登录信息进行验证。其中,服务器中可预先存储有与该第一账号对应的企业用户的用户信息,该用户信息中即可包括该企业用户的企业工号、座位号码、入职日期或司龄等信息,便于后续进行第二登录信息的验证。
在一个实施例中,当该验证页面为企业管理员设置的另外一个目标应用的用户账号和账号密码录入界面时,用户终端采集的第二登录信息具体可以是与目标应用对应的用户账号和账号密码。那么相应的验证方就是该目标应用所对应的服务器。该目标应用对应的服务器可对用户账号和账号密码进行验证,以判断该第二登录信息是否通过验证。
在一个实施例中,当该验证页面为通讯验证码生成页面时,则相应采集的第二登录信息具体可以是通讯验证码。用户可在该验证页面触发通讯验证码生成指令并发送至服务器,服务器随机生成通讯验证码并反馈至与第一账号相绑定的通讯号码所对应的终端。如果用户可获取到该通讯验证码,则表示该第一账号的登录是合法的,用户可将接收到的通讯验证码输入至验证页面,用户终端将用户输入的通讯验证码发送至服务器进行比对验证。当输入的通讯验证码通过验证,就表示该第二登录信息通过验证,否则,则验证不通过。
在一个实施例中,当用户通过第一账号登录组织管理应用后,即可进入与第一账号所属目标组织的应用页面,从而可在相应的应用页面中进行相应的操作。该应用页面具体可以是组织管理应用提供的业务处理页面,用户可通过业务处理页面实现与组织成员间的通话或相关的业务处理等。
其中,业务处理页面是组织管理应用提供的功能页面,比如,会话页面、联系人管理页面、日程事项页面、或办公页面等。可以理解,该业务处理页面还可包括其他的功能页面,本申请实施例对此不做限定。
在一个实施例中,当用户通过第一账号登录业务处理页面时,可进入与该目标组织相关的预设页面。该预设页面具体可以是预先设置的组织管理应用的初始页面。第一账号登录成功后,用户可在该组织管理应用提供的业务处理页面进行业务操作,也可实现不同业务处理页面间的切换。
上述实施例中,当第二登录信息通过验证时,可以通过第一账号登录组织管理应用,并进入第一账号所属目标组织的业务处理页面,这样就可实现组织管理应用的安全登录,并基于业务处理页面可进行相应的业务操作。
在一个实施例中,如图3所示,提供了一种应用登录方法,以该方法应用于图1中的服务器120为例进行说明,该应用登录方法包括以下步骤:
步骤S302,接收用户终端发送的验证信息拉取请求;验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且验证信息拉取请求携带第一账号所属目标组织的组织标识。
具体地,当用户在用户终端上意图通过第一账号登录组织管理应用时,用户终端可获取与第一账号对应的第一登录信息。在第一登录信息通过验证后,用户终端可确定该第一账号所属目标组织的组织标识,并根据组织标识生成验证信息拉取请求。服务器接收用户终端发送的验证信息拉取请求。
步骤S304,查找与组织标识关联的多次验证信息。
具体地,服务器接收到验证信息拉取请求后,可从本地数据库中查找与该组织标识关联的多次验证信息。
在一个实施例中,该验证信息拉取请求中携带有第一登录信息。服务器在接收到验证信息拉取请求后,可根据第一登录信息生成第一账号的登录态。该登录态中包括有接收验证信息拉取请求的接收时间。
在一个实施例中,多次验证信息包括验证频率信息;向用户终端反馈多次验证信息包括:查找与第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收验证信息拉取请求的接收时间、验证时间以及验证频率信息,确定第一账号是否满足多次验证条件;当第一账号满足所述多次验证条件时,向用户终端反馈多次验证信息。
具体地,服务器查找到与组织标识相关联的多次验证信息后,可查找该第一账号在前次通过多次验证的验证时间。服务器根据接收该验证信息拉取请求的接收时间与前次通过多次验证的验证时间,计算两者之间间隔的间隔时间段。当间隔时间段与验证频率信息相匹配时,则判定该第一账号满足多次验证条件。比如,当验证频率信息为“距离上次验证超过7天”,则当间隔时间段超过7天时,该第一账号则需要进行多次验证才能实现登录。
这样,服务器就可根据接收验证信息拉取请求的接收时间、验证时间以及验证频率信息,快捷准确的判定该第一账号是否满足多次验证条件。
步骤S306,向用户终端反馈多次验证信息;反馈的多次验证信息用于指示用户终端跳转至相应的验证页面,并根据验证页面采集的第二登录信息以第一账号登录组织管理应用。
具体地,服务器可向用户终端反馈多次验证信息。用户终端根据多次验证信息中的目标地址跳转至相应的验证页面,并根据验证页面采集的第二登录信息以第一账号登录组织管理应用。其中,关于用户终端如何根据第二登录信息登录组织管理应用的相关内容,可参考前述步骤S208所对应的实施例的具体内容。
在一个实施例中,当第一账号满足多次验证条件时,向用户终端反馈多次验证信息,包括:当第一账号满足多次验证条件时,生成表示需要进行多次验证的指示信息;将多次验证信息和指示信息反馈至用户终端;反馈的指示信息用于指示用户终端根据多次验证信息跳转至相应的验证页面,当由验证页面采集的第二登录信息通过验证时,以第一账号登录组织管理应用。
具体地,当服务器确定该第一账号满足多次验证条件时,服务器可生成表示需要进行多次验证的指示信息,该指示信息可认为是第一指示信息。服务器可将多次验证信息和第一指示信息反馈给用户终端。用户终端接收到第一指示信息后,会根据多次验证信息中的目标地址跳转至相应的验证页面以进行后面的验证。这样,由服务器执行对第一账号是否满足多次验证条件的判断步骤,并反馈对应的指示信息,这样,用户终端就可直接根据表示需要进行多次验证的指示信息直接进行页面跳转,提高了执行效率。
在一个实施例中,当服务器确定该第一账号不满足多次验证条件时,服务器可生成表示无需进行多次验证的指示信息,该指示信息可认为是第二指示信息。服务器可将多次验证信息和第二指示信息反馈给用户终端。用户终端接收到第二指示信息后,无需进行跳转,可直接根据第一登录信息登录该组织管理应用。
上述应用登录方法,在通过第一账号登录组织管理应用时,用户终端在第一账号的第一登录信息通过验证后生成验证信息拉取请求。服务器根据配置信息拉去请求中携带的第一账号所属目标组织的组织标识查找相关联的多次验证信息。服务器向用户终端反馈多次验证信息,用户终端则可根据该多次验证信息跳转至相应的验证页面,以对该第一账号进行多次验证。这样,不同组织可对应设置不同的多次验证信息,那么对于安全需求高的组织而言,从属于该组织的用户账号在登录时则可根据相应设置的多次验证信息执行多次验证,大大提高了应用登录的安全性。
在一个实施例中,该应用登录方法还包括多次验证信息的关联步骤,该步骤具体包括以下步骤:获取登录设置请求;登录设置请求携带当前登录的第二账号、第二账号所属组织的组织标识、以及多次验证信息;验证第二账号的操作权限;当第二账号具有登录设置权限时,将多次验证信息设置为与第二账号所属组织的组织标识关联的多次验证信息。
具体地,服务器可接收管理终端发送的登录设置请求,该登录设置请求携带当前登录的第二账号、第二账号所属组织的组织标识、以及多次验证信息。服务器接收到登录设置请求后可对第二账号的操作权限进行验证,当第二账号具有登录设置权限时,服务器将多次验证信息与组织标识进行关联。可以理解,该第二账号对应的操作权限可预先在服务器中设置好,当服务器查找到该第二账号具有登录设置权限时,才会执行后面的关联操作。
在一个实施例中,管理终端可将登录设置请求发送至服务器,服务器校验当前登录的第二账号是否为合法用户,并检测当前登录的第二账号是否有权限进行设置操作。如果是,在这个阶段执行完所有鉴权相关的功能,则查询与组织标识相关的多次验证信息,将历史的多次验证信息修改为当前接收的登录设置请求中的多次验证信息,并写入数据库完成登录设置操作。
上述实施例中,在第二账号具有登录设置权限时,才将多次验证信息与组织表示进行关联存储,既能提供灵活的设置方式,又可保障多次验证信息的设置安全。
在一个实施例中,如图4所示,提供了一种账号登录方式的设置方法,以该方法应用于图1中的管理终端130为例进行说明,该账号登录方式的设置方法包括以下步骤:
步骤S402,以从属于目标组织的第二账号登录组织管理应用。
具体地,管理终端上运行有组织管理应用。该管理终端可以认为是web(网页)管理后台。用户可以通过第二账号登录组织管理应用,该第二账号具体可以是管理员账号。
步骤S404,通过组织管理应用展示登录配置页面。
其中,登录配置页面是用于进行多次验证信息设置的页面。具体地,当用户以第二账号登录该组织管理应用后,可进入与第二账号对应的组织管理界面。当发生作用于该组织管理界面的设置请求时,展示登录配置页面。
参考图5,图5为一个实施例中组织管理页面的界面示意图。如图5所示,管理终端通过组织管理应用展示组织管理页面501,在该组织管理页面501中提供有多种组织管理功能,比如可查询编辑企业信息、设置不用用户账号的权限管理、组织成员的聊天管理、通讯录管理、插件管理、申请加入设置、外部沟通管理、安全与保密管理以及通用设置等功能。当用户选中“安全与保密”功能时,在该组织管理页面501的上层将弹出登录配置页面502,用户可通过该登录配置页面502进行验证页面和验证频率等信息的设置。在登录配置页面502中还提供有“清除设置”的控件5021,“确定”控件5022和“取消”控件5023。用户可点击控件5021清除当前已经设置的多次验证信息。用户点击控件5022,可将登录配置页面中录入的多次验证信息并保存。用户点击控件5023可取消当前录入的多次验证信息。
步骤S406,获取由登录配置页面采集的多次验证信息;多次验证信息用于设置从属于目标组织的用户账号的登录验证方式。
具体地,管理终端可获取录入至登录配置页面的多次验证信息。可以理解,该登录配置页面中可包括有多种输入控件,比如文本输入控件和下拉选择控件等。用户可通过这些输入控件输入多次验证信息。输入的多次验证信息用于设置从属于目标组织的用户账号的登录验证方式。
参考图6,图6为一个实施例中登录配置页面的界面示意图。如图6所示,该登录配置页面包括设置验证页面所对应的目标地址的输入框601、设置验证频率的下拉选择框602。其中,验证频率包括:仅首次加入企业、距离上次验证超过30天、距离上次验证超过7天和每次登录等。当用户选择不同的验证频率时,在登录配置页面中均显示对应的文案提示。设置成功,组织成员在以用户终端进行登录时,会按照设置的验证频率跳转至自定义的验证页面进行再次验证。
可以理解,该登录配置页面还可提供用户自定义录入验证频率的输入框,这样可基于用户录入的验证频率进行二次验证,更为方便灵活。
在其他的实施例中,该登录配置页面中录入的多次验证信息还是可以是其他的多次验证信息,比如,用户可通过该登录配置页面设置需要进行多次验证的目标账号的集合。这样,可对需要加强安全管控的目标账号设置多次验证,以提高这些目标账号的登录安全性。
可以理解,在其他的实施例中,该多次验证信息还可以是其他的设置信息,本申请实施例对此不做限定。
步骤S408,当第二账号具有登录设置权限时,触发将多次验证信息与目标组织的组织标识进行关联。
具体地,当管理终端获取多次验证信息后,可触发对第二账号的登录设置权限的验证。当第二账号具有登录设置权限时,管理终端可触发将多次验证信息与目标组织的组织标识进行关联。
在一个实施例中,步骤S408,也就是当第二账号具有登录设置权限时,触发将多次验证信息与目标组织的组织标识进行关联的步骤具体包括:根据多次验证信息、第二账号、以及目标组织的组织标识,生成登录设置请求;将登录设置请求发送至服务器;发送的登录设置请求用于指示服务器对第二账号的操作权限进行验证,当第二账号具有登录设置权限时,将多次验证信息与组织标识进行关联。
具体地,管理终端在获取多次验证信息后,可根据多次验证信息、第二账号、以及该第二账号所属目标组织的组织标识,生成登录设置请求。管理终端可将登录设置请求发送至服务器。服务器接收到登录设置请求后可对第二账号的操作权限进行验证,当第二账号具有登录设置权限时,服务器将多次验证信息与组织标识进行关联。可以理解,该第二账号对应的操作权限可预先在服务器中设置好,当服务器查找到该第二账号具有登录设置权限时,才会执行后面的关联操作。
在一个实施例中,管理终端可将登录设置请求发送至服务器,服务器校验当前登录的第二账号是否为合法用户,并检测当前登录的第二账号是否有权限进行设置操作。如果是,在这个阶段执行完所有鉴权相关的功能,则查询与组织标识相关的多次验证信息,将历史的多次验证信息修改为当前接收的登录设置请求中的多次验证信息,并写入数据库完成登录设置操作。
这样,服务器中就可存储有与组织标识关联的,且有效的多次验证信息。在组织成员进行登录时,服务器可根据存储的多次验证信息对用户账号进行验证,判断当前登录的用户账号是否满足多次验证条件。
参考图7,图7为一个实施例中多次验证信息设置成功后的组织管理页面的界面示意图。如图7所示,当管理员成功设置了与组织标识管理的多次验证信息后,可在组织管理页面中展示有如701所示的多次验证信息(也就是701中的二次验证信息)。该多次验证信息包括有目标地址和验证频率信息。
上述账号登录方式的设置方法,以从属于目标组织的第二账号登录组织管理应用,通过该组织管理应用展示登录配置页面。这样可在该登录配置页面中设置多次验证信息,当该第二账号具有登录设置权限时,即可实现将多次验证信息与目标组织的组织标识进行绑定关联。这样,通过具有登录设置权限的第二账号设置从属于目标组织的用户账号的登录验证方式,提供了多种验证方式的配置,既满足了组织对于安全管理的需求,又具有灵活性。
本申请还提供一种应用场景,该应用场景应用上述的应用登录方法。具体地,该应用登录方法在该应用场景的应用如下:
参考图8,图8为一个实施例中应用登录系统的原理架构图。该应用登录系统包括用户终端、管理终端和服务器。其中,管理终端,也可认为是Web管理后台部分,具体包括多次验证信息设置模块、二次验证的登录配置页面和实现页面所用到的UI(User Interface,用户界面)库。用户终端上运行有客户端,客户端可提供配置信息拉取模块和webview(网页页面展示)模块。服务器具体包括身份鉴权模块、登录态管理模块和多次验证信息管理模块。
下面以组织管理应用为企业管理应用为例进行说明:当企业管理员在web管理后台的“安全与保密”设置里进行“设置二次验证”时,会弹出登录配置页面,登录配置页面包括设置二次验证的验证页面的输入框、设置验证频率的下拉选择框(频率包括:仅首次加入企业、距离上次验证超过30天、距离上次验证超过7天和每次登录)、可清除设置的按钮和确认及取消按钮等。管理员在选择不同的验证频率时,登录配置页面均有对应的文案提示。当设置成功后,企业成员设置的验证频率需跳转至自定义的验证页面进行二次验证。
当企业管理员确认设置后,管理终端会通过多次验证信息设置模块发送HTTPPOST(一种请求协议)请求至NodeJs(一种解析器)服务端,服务端校验当前登录的第一账号是否为合法用户,并检测当前登录的第二账号是否有权限进行设置操作。如果是,在这个阶段执行完所有鉴权相关的功能,进入到下一流程。
接下来,服务端的多次验证信息管理模块可根据企业标识查询历史记录的多次验证信息,并进行修改设置,写入数据库以完成多次验证信息的设置操作。
当企业成员在客户端进行登录(包括切换企业登录)时,客户端携带cookie信息(缓存信息,主要包括第一登录信息)向服务端发送验证信息拉取请求,服务端通过cookie信息和接收验证信息拉取请求的接收时间生成登录态,并进行维护。服务器根据该企业成员前次验证的时间戳,将该企业成员的登录态与企业管理员所设置的多次验证信息进行比对,若企业成员的登录态满足需要二次验证的条件,则服务端决定需要跳转至相应的验证页面,反之不需要。服务端将是否需要跳转至验证页面的指示信息与多次验证信息一同下发至客户端。
客户端拉取到多次验证信息后,如读取到需要进行二次验证,则通过webview模块跳转至对应的验证页面。若企业成员完成二次验证后则可登录进入到企业管理应用,服务端记录下该次验证时间戳。
通过本申请的方案,在web管理端提供可视化的登录配置页面,赋予企业配置登录客户端验证模式的能力,配置项提供多种模式可选,满足企业安全管理要求的同时,又具有灵活性。
在一个具体的实施例中,参考图9,图9为一个实施例中应用登录方法的时序图。如图9所示,管理员可在管理终端进行登录配置信息的设置,并根据登录配置信息、第二账号、以及第二账号所属目标组织的组织标识,生成登录设置请求。管理终端可将登录设置请求发送至服务器。服务器对第二账号进行身份鉴权,当鉴权通过后将该组织标识与登录配置信息进行关联存储。组织成员可在用户终端触发登录指令,用户终端获取与第一账号对应的第一登录信息,并触发第一登录信息的验证。在第一登录信息通过验证后,用户终端可根据第一账号所属目标组织的组织标识生成配置信息拉取请求。用户终端可将配置信息拉取请求发送至服务器。服务器查找与组织标识关联的登录配置信息,并根据登录配置信息判断第一账号是否满足多次验证条件。当第一账号满足多次验证条件时,服务器可生成表示需要进行多次验证的指示信息。服务器将该指示信息与登录配置信息一同反馈至用户终端。用户终端在接收到指示信息后,可根据登录配置信息跳转至对应的验证页面。当由验证页面采集的第二登录信息通过验证时,以第一账号登录组织管理应用。这样,就实现了组织成员在二次验证通过后才可登录组织管理应用。
上述应用登录方法,通过具有登录设置权限的第二账号设置从属于目标组织的用户账号的登录验证方式,提供了多种验证方式的配置,既满足了组织对于安全管理的需求,又具有灵活性。第一账号在进行登录时,在通过该登录配置信息确定第一账号满足多次验证条件时,则可根据该登录配置信息跳转至相应的验证页面,以进行多次验证。只有当由该验证页面采集的第二登录信息通过验证时,才可实现以第一账号登录组织管理应用。这样,不同组织可对应设置不同的登录配置信息,那么对于安全需求高的组织而言,从属于该组织的用户账号在登录时则可根据相应设置的登录配置信息执行多次验证,大大提高了应用登录的安全性。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种应用登录装置1000,该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:触发模块1001、获取模块1002、跳转模块1003和登录模块1004,其中:
触发模块1001,用于当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证。
获取模块1002,用于在第一登录信息通过验证后,根据第一账号所属目标组织的组织标识获取对应的多次验证信息。
跳转模块1003,用于根据多次验证信息跳转至相应的验证页面。
登录模块1004,用于当由验证页面采集的第二登录信息通过验证时,以第一账号登录组织管理应用。
在一个实施例中,触发模块1001还用于通过组织管理应用展示登录入口;响应于对登录入口的登录指令,获取与第一账号对应的第一登录信息;通过第一登录信息触发第一账号的登录验证。
在一个实施例中,触发模块1001还用于响应于对登录入口的登录指令,从当前可登录的组织中确定目标组织;确定从属于目标组织的第一账号,并获取与第一账号对应的第一登录信息。
在一个实施中,获取模块1002还用于在第一登录信息通过验证后,根据第一账号所属目标组织的组织标识生成验证信息拉取请求;将验证信息拉取请求发送至服务器;验证信息拉取请求用于指示服务器查找与组织标识关联的多次验证信息;当通过多次验证信息确定第一账号满足多次验证条件时,接收服务器反馈的与组织标识关联的多次验证信息。
在一个实施中,多次验证信息包括验证频率信息;验证信息拉取请求还用于指示服务器查找与第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收验证信息拉取请求的接收时间、验证时间以及验证频率信息,确定第一账号是否满足多次验证条件。
在一个实施例中,该应用登录装置1000还包括发送模块,用于在第一账号对应的第二登录信息通过验证时,将当次的验证时间发送至服务器;当次的验证时间用于指示服务器基于当次的验证时间更新前次的验证时间。
在一个实施例中,登录模块1004还用于通过验证页面展示提示信息;提示信息与第一账号所对应的用户在目标组织内触发的行为相关;将通过验证页面采集的、且与提示信息对应的第二登录信息发送至服务器;发送的第二登录信息用于指示服务器基于第一账号所对应的用户在目标组织内触发的交互行为数据对第二登录信息进行验证。
在一个实施例中,登录模块1004还用于获取通过验证页面采集的第二登录信息;将第二登录信息发送至相应的验证方进行验证;当第二登录信息通过验证时,以第一账号登录组织管理应用,并进入第一账号所属目标组织的业务处理页面。
上述应用登录装置,在通过第一账号登录组织管理应用时,与第一账号对应的第一登录信息通过验证后,可根据第一账号所属目标组织的组织标识来获取对应的多次验证信息。进而可根据该多次验证信息跳转至相应的验证页面,以进行多次验证。只有当由该验证页面采集的第二登录信息通过验证时,才可实现以第一账号登录组织管理应用。这样,不同组织可对应设置不同的多次验证信息,那么对于安全需求高的组织而言,从属于该组织的用户账号在登录时则可根据相应设置的多次验证信息执行多次验证,大大提高了应用登录的安全性。
在一个实施例中,如图11所示,提供了一种应用登录装置1100,该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:接收模块1101、查找模块1102和反馈模块1103,其中:
接收模块1101,用于接收用户终端发送的验证信息拉取请求;验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且验证信息拉取请求携带第一账号所属目标组织的组织标识。
查找模块1102,用于查找与组织标识关联的多次验证信息。
反馈模块1103,用于向用户终端反馈多次验证信息;反馈的多次验证信息用于指示用户终端跳转至相应的验证页面,并根据验证页面采集的第二登录信息以第一账号登录组织管理应用。
在一个实施例中,多次验证信息包括验证频率信息;反馈模块1103还用于查找与第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收验证信息拉取请求的接收时间、验证时间以及验证频率信息,确定第一账号是否满足多次验证条件;当第一账号满足多次验证条件时,向用户终端反馈多次验证信息。
在一个实施例中,反馈模块1103还用于当第一账号满足多次验证条件时,生成表示需要进行多次验证的指示信息;将多次验证信息和指示信息反馈至用户终端;反馈的指示信息用于指示用户终端根据多次验证信息跳转至相应的验证页面,当由验证页面采集的第二登录信息通过验证时,以第一账号登录组织管理应用。
在一个实施例中,参考图12,该应用登录装置1100还包括获取模块1104、验证模块1105和关联模块1106,其中:
获取模块1104,用于获取登录设置请求;登录设置请求携带当前登录的第二账号、第二账号所属组织的组织标识、以及多次验证信息;
验证模块1105,用于验证第二账号的操作权限;
关联模块1106,用于当第二账号具有登录设置权限时,将多次验证信息设置为与第二账号所属组织的组织标识关联的多次验证信息。
上述应用登录装置,在通过第一账号登录组织管理应用时,用户终端在第一账号的第一登录信息通过验证后生成验证信息拉取请求。服务器根据配置信息拉去请求中携带的第一账号所属目标组织的组织标识查找相关联的多次验证信息。服务器向用户终端反馈多次验证信息,用户终端则可根据该多次验证信息跳转至相应的验证页面,以对该第一账号进行多次验证。这样,不同组织可对应设置不同的多次验证信息,那么对于安全需求高的组织而言,从属于该组织的用户账号在登录时则可根据相应设置的多次验证信息执行多次验证,大大提高了应用登录的安全性。
在一个实施例中,如图13所示,提供了一种账号登录方式的设置装置1300,该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:登录模块1301、展示模块1302、获取模块1303和触发模块1304,其中:
登录模块1301,用于以从属于目标组织的第二账号登录组织管理应用;
展示模块1302,用于通过组织管理应用展示登录配置页面;
获取模块1303,用于获取由登录配置页面采集的多次验证信息;多次验证信息用于设置从属于目标组织的用户账号的登录验证方式;
触发模块1304,用于当第二账号具有登录设置权限时,触发将多次验证信息与目标组织的组织标识进行关联。
在一个实施例中,该触发模块1304还用于根据多次验证信息、第二账号、以及目标组织的组织标识,生成登录设置请求;将登录设置请求发送至服务器;发送的登录设置请求用于指示服务器对第二账号的操作权限进行验证,当第二账号具有登录设置权限时,将多次验证信息与组织标识进行关联。
上述账号登录方式的设置装置,以从属于目标组织的第二账号登录组织管理应用,通过该组织管理应用展示登录配置页面。这样可在该登录配置页面中设置多次验证信息,当该第二账号具有登录设置权限时,即可实现将多次验证信息与目标组织的组织标识进行绑定关联。这样,通过具有登录设置权限的第二账号设置从属于目标组织的用户账号的登录验证方式,提供了多种验证方式的配置,既满足了组织对于安全管理的需求,又具有灵活性。
关于应用登录装置和/或账号登录方式的设置装置的具体限定可以参见上文中对于应用登录方法和/或账号登录方式的设置方法的限定,在此不再赘述。上述应用登录装置和/或账号登录方式的设置装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是用户终端或管理终端,其内部结构图可以如图14所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种应用登录方法和/或账号登录方式的设置方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图15所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储多次验证信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用登录方法。
本领域技术人员可以理解,图14和15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种用户终端,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述各应用登录方法实施例中的步骤。
在一个实施例中,还提供了一种服务器,包括存储器和处理器,存储器存储有计算机程序,其特征在于,处理器执行计算机程序时实现上述各应用登录方法实施例中的步骤。
在一个实施例中,还提供了一种管理终端,包括存储器和处理器,存储器存储有计算机程序,其特征在于,处理器执行计算机程序时实现上述各账号登录方式的设置方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (30)

1.一种应用登录方法,其特征在于,所述方法包括:
当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证;
在所述第一登录信息通过验证后,根据所述第一账号所属目标组织的组织标识生成验证信息拉取请求;将所述验证信息拉取请求发送至服务器;所述验证信息拉取请求用于指示所述服务器查找与所述组织标识关联的多次验证信息;所述多次验证信息中包括指定的需要进行多次验证的目标账号的集合;在所述第一账号为所述目标账号的集合中的目标账号的情况下,确定所述第一账号满足多次验证条件,获取对应的多次验证信息;
根据所述多次验证信息跳转至相应的验证页面,以按照各验证页面的顺序进行多次验证;所述多次验证包括两次或两次以上验证;
当由各所述验证页面采集的第二登录信息均通过验证时,以所述第一账号登录所述组织管理应用。
2.根据权利要求1所述的方法,其特征在于,所述当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证,包括:
通过组织管理应用展示登录入口;
响应于对所述登录入口的登录指令,获取与第一账号对应的第一登录信息;
通过所述第一登录信息触发所述第一账号的登录验证。
3.根据权利要求2所述的方法,其特征在于,所述响应于对所述登录入口的登录指令,获取与第一账号对应的第一登录信息,包括:
响应于对所述登录入口的登录指令,从当前可登录的组织中确定目标组织;
确定从属于所述目标组织的第一账号,并获取与所述第一账号对应的第一登录信息。
4.根据权利要求1所述的方法,其特征在于,所述多次验证信息包括验证频率信息;所述验证信息拉取请求还用于指示所述服务器查找与所述第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收所述验证信息拉取请求的接收时间、所述验证时间以及所述验证频率信息,确定所述第一账号是否满足多次验证条件。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述第一账号对应的第二登录信息通过验证时,将当次的验证时间发送至服务器;当次的验证时间用于指示所述服务器基于当次的验证时间更新前次的验证时间。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述根据所述多次验证信息跳转至相应的验证页面之后,所述方法还包括:
通过所述验证页面展示提示信息;所述提示信息与所述第一账号所对应的用户在所述目标组织内触发的行为相关;
将通过所述验证页面采集的、且与所述提示信息对应的第二登录信息发送至服务器;发送的所述第二登录信息用于指示所述服务器基于所述第一账号所对应的用户在所述目标组织内触发的交互行为数据对所述第二登录信息进行验证。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用,包括:
获取通过所述验证页面采集的第二登录信息;
将所述第二登录信息发送至相应的验证方进行验证;
当所述第二登录信息通过验证时,以所述第一账号登录所述组织管理应用,并进入所述第一账号所属目标组织的业务处理页面。
8.一种应用登录方法,其特征在于,所述方法包括:
接收用户终端发送的验证信息拉取请求;所述验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且所述验证信息拉取请求携带所述第一账号所属目标组织的组织标识;
查找与所述组织标识关联的多次验证信息;所述多次验证信息中包括指定的需要进行多次验证的目标账号的集合;
在所述第一账号为所述目标账号的集合中的目标账号的情况下,确定所述第一账号满足多次验证条件,向所述用户终端反馈所述多次验证信息;反馈的所述多次验证信息用于指示所述用户终端依次跳转至相应的验证页面,以指示所述用户终端按照各验证页面的顺序进行两次或两次以上验证,并在各所述验证页面采集的第二登录信息均通过验证的情况下,以所述第一账号登录所述组织管理应用。
9.根据权利要求8所述的方法,其特征在于,所述多次验证信息包括验证频率信息;所述向所述用户终端反馈所述多次验证信息包括:
查找与所述第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收所述验证信息拉取请求的接收时间、所述验证时间以及所述验证频率信息,确定所述第一账号是否满足多次验证条件;
当所述第一账号满足所述多次验证条件时,向所述用户终端反馈所述多次验证信息。
10.根据权利要求9所述的方法,其特征在于,所述当所述第一账号满足所述多次验证条件时,向所述用户终端反馈所述多次验证信息,包括:
当所述第一账号满足所述多次验证条件时,生成表示需要进行多次验证的指示信息;
将所述多次验证信息和所述指示信息反馈至所述用户终端;反馈的所述指示信息用于指示所述用户终端根据所述多次验证信息跳转至相应的验证页面,当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用。
11.根据权利要求8至10中任一项所述的方法,其特征在于,所述方法还包括:
获取登录设置请求;所述登录设置请求携带当前登录的第二账号、所述第二账号所属组织的组织标识、以及多次验证信息;
验证所述第二账号的操作权限;
当所述第二账号具有登录设置权限时,将所述多次验证信息设置为与所述第二账号所属组织的组织标识关联的多次验证信息。
12.一种账号登录方式的设置方法,其特征在于,所述方法包括:
以从属于目标组织的第二账号登录组织管理应用;
通过所述组织管理应用展示登录配置页面;
获取由所述登录配置页面采集的多次验证信息;所述多次验证信息用于设置从属于所述目标组织的用户账号的登录验证方式;所述多次验证信息中包括指定的需要进行多次验证的目标账号的集合;所述目标账号的集合用于确定所述用户账号是否为目标账号,以确定所述用户账号是否满足多次验证条件,并在所述用户账号满足多次验证条件的情况下向用户终端发送所述多次验证信息;
当所述第二账号具有登录设置权限时,触发将所述多次验证信息与所述目标组织的组织标识进行关联。
13.根据权利要求12所述的方法,其特征在于,所述当所述第二账号具有登录设置权限时,触发将所述多次验证信息与所述目标组织的组织标识进行关联,包括:
根据所述多次验证信息、所述第二账号、以及所述目标组织的组织标识,生成登录设置请求;
将所述登录设置请求发送至服务器;发送的所述登录设置请求用于指示所述服务器对所述第二账号的操作权限进行验证,当所述第二账号具有登录设置权限时,将所述多次验证信息与所述组织标识进行关联。
14.一种应用登录装置,其特征在于,所述装置包括:
触发模块,用于当发生对组织管理应用的登录指令时,通过与第一账号对应的第一登录信息触发登录验证;
获取模块,用于在所述第一登录信息通过验证后,根据所述第一账号所属目标组织的组织标识生成验证信息拉取请求;将所述验证信息拉取请求发送至服务器;所述验证信息拉取请求用于指示所述服务器查找与所述组织标识关联的多次验证信息;所述多次验证信息中包括指定的需要进行多次验证的目标账号的集合;在所述第一账号为所述目标账号的集合中的目标账号的情况下,确定所述第一账号满足多次验证条件,获取对应的多次验证信息;
跳转模块,用于根据所述多次验证信息跳转至相应的验证页面,以按照各验证页面的顺序进行多次验证;所述多次验证包括两次或两次以上验证;;
登录模块,用于当由各所述验证页面采集的第二登录信息均通过验证时,以所述第一账号登录所述组织管理应用。
15.根据权利要求14所述的装置,其特征在于,所述触发模块还用于通过组织管理应用展示登录入口;响应于对所述登录入口的登录指令,获取与第一账号对应的第一登录信息;通过所述第一登录信息触发所述第一账号的登录验证。
16.根据权利要求15所述的装置,其特征在于,所述触发模块还用于响应于对所述登录入口的登录指令,从当前可登录的组织中确定目标组织;确定从属于所述目标组织的第一账号,并获取与所述第一账号对应的第一登录信息。
17.根据权利要求14所述的装置,其特征在于,所述多次验证信息包括验证频率信息;所述验证信息拉取请求还用于指示所述服务器查找与所述第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收所述验证信息拉取请求的接收时间、所述验证时间以及所述验证频率信息,确定所述第一账号是否满足多次验证条件。
18.根据权利要求14所述的装置,其特征在于,所述装置还包括发送模块,用于在所述第一账号对应的第二登录信息通过验证时,将当次的验证时间发送至服务器;当次的验证时间用于指示所述服务器基于当次的验证时间更新前次的验证时间。
19.根据权利要求14至17中任一项所述的装置,其特征在于,所述登录模块用于通过验证页面展示提示信息;提示信息与第一账号所对应的用户在目标组织内触发的行为相关;将通过验证页面采集的、且与提示信息对应的第二登录信息发送至服务器;发送的第二登录信息用于指示服务器基于第一账号所对应的用户在目标组织内触发的交互行为数据对第二登录信息进行验证。
20.根据权利要求14至17中任一项所述的装置,其特征在于,所述登录模块还用于获取通过验证页面采集的第二登录信息;将第二登录信息发送至相应的验证方进行验证;当第二登录信息通过验证时,以第一账号登录组织管理应用,并进入第一账号所属目标组织的业务处理页面。
21.一种应用登录装置,其特征在于,所述装置包括:
接收模块,用于接收用户终端发送的验证信息拉取请求;所述验证信息拉取请求在第一账号的第一登录信息通过验证后触发生成,且所述验证信息拉取请求携带所述第一账号所属目标组织的组织标识;
查找模块,用于查找与所述组织标识关联的多次验证信息;所述多次验证信息中包括指定的需要进行多次验证的目标账号的集合;
反馈模块,用于在所述第一账号为所述目标账号的集合中的目标账号的情况下,确定所述第一账号满足多次验证条件,向所述用户终端反馈所述多次验证信息;反馈的所述多次验证信息用于指示所述用户终端依次跳转至相应的验证页面,以指示所述用户终端按照各验证页面的顺序进行两次或两次以上验证,并在各所述验证页面采集的第二登录信息均通过验证的情况下,以所述第一账号登录所述组织管理应用。
22.根据权利要求21所述的装置,其特征在于,多次验证信息包括验证频率信息;所述反馈模块还用于查找与所述第一账号对应的第二登录信息前次通过验证的验证时间,并根据接收所述验证信息拉取请求的接收时间、所述验证时间以及所述验证频率信息,确定所述第一账号是否满足多次验证条件;当所述第一账号满足所述多次验证条件时,向所述用户终端反馈所述多次验证信息。
23.根据权利要求21所述的装置,其特征在于,所述反馈模块还用于当所述第一账号满足所述多次验证条件时,生成表示需要进行多次验证的指示信息;将所述多次验证信息和所述指示信息反馈至所述用户终端;反馈的所述指示信息用于指示所述用户终端根据所述多次验证信息跳转至相应的验证页面,当由所述验证页面采集的第二登录信息通过验证时,以所述第一账号登录所述组织管理应用。
24.根据权利要求21所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取登录设置请求;所述登录设置请求携带当前登录的第二账号、所述第二账号所属组织的组织标识、以及多次验证信息;
验证模块,用于验证所述第二账号的操作权限;
关联模块,用于当所述第二账号具有登录设置权限时,将所述多次验证信息设置为与所述第二账号所属组织的组织标识关联的多次验证信息。
25.一种账号登录方式的设置装置,,其特征在于,所述装置包括:
登录模块,用于以从属于目标组织的第二账号登录组织管理应用;
展示模块,用于通过组织管理应用展示登录配置页面;
获取模块,用于获取由登录配置页面采集的多次验证信息;多次验证信息用于设置从属于目标组织的用户账号的登录验证方式;所述多次验证信息中包括指定的需要进行多次验证的目标账号的集合;所述目标账号的集合用于确定所述用户账号是否为目标账号,以确定所述用户账号是否满足多次验证条件,并在所述用户账号满足多次验证条件的情况下向用户终端发送所述多次验证信息;
触发模块,用于当第二账号为所述目标账号、且具有登录设置权限时,触发将多次验证信息与目标组织的组织标识进行关联。
26.根据权利要求25所述的装置,其特征在于,所述触发模块还用于根据所述多次验证信息、所述第二账号、以及所述目标组织的组织标识,生成登录设置请求;将所述登录设置请求发送至服务器;发送的所述登录设置请求用于指示所述服务器对所述第二账号的操作权限进行验证,当所述第二账号具有登录设置权限时,将所述多次验证信息与所述组织标识进行关联。
27.一种用户终端,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项方法中的步骤。
28.一种服务器,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求8-11中任一项方法中的步骤。
29.一种管理终端,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求12-13中任一项方法中的步骤。
30.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-13中任一项方法中的步骤。
CN202010430717.5A 2020-05-20 2020-05-20 应用登录方法和装置、账号登录方式的设置方法 Active CN113709082B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010430717.5A CN113709082B (zh) 2020-05-20 2020-05-20 应用登录方法和装置、账号登录方式的设置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010430717.5A CN113709082B (zh) 2020-05-20 2020-05-20 应用登录方法和装置、账号登录方式的设置方法

Publications (2)

Publication Number Publication Date
CN113709082A CN113709082A (zh) 2021-11-26
CN113709082B true CN113709082B (zh) 2023-07-21

Family

ID=78645575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010430717.5A Active CN113709082B (zh) 2020-05-20 2020-05-20 应用登录方法和装置、账号登录方式的设置方法

Country Status (1)

Country Link
CN (1) CN113709082B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114828000B (zh) * 2022-04-14 2023-07-28 中国联合网络通信集团有限公司 一种登录方法、装置及计算机可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929402A (zh) * 2013-01-11 2014-07-16 深圳市腾讯计算机系统有限公司 敏感操作验证方法、终端设备、服务器和验证系统
CN104580075A (zh) * 2013-10-14 2015-04-29 深圳市腾讯计算机系统有限公司 一种用户登陆验证方法、装置及系统
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
CN107665301A (zh) * 2016-07-28 2018-02-06 腾讯科技(深圳)有限公司 验证方法及装置
CN108905210A (zh) * 2018-07-24 2018-11-30 合肥爱玩动漫有限公司 一种快速检测游戏工作室的方法
CN109558718A (zh) * 2018-11-30 2019-04-02 努比亚技术有限公司 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN109740333A (zh) * 2018-12-28 2019-05-10 上汽通用五菱汽车股份有限公司 集成系统和子系统的权限管理方法、服务器及存储介质
CN110472387A (zh) * 2019-07-15 2019-11-19 深圳市兴海物联科技有限公司 系统的交互方法、装置和计算机设备
CN110809001A (zh) * 2019-11-12 2020-02-18 北京三快在线科技有限公司 身份验证的方法、装置、设备及存储介质
CN110912901A (zh) * 2019-11-27 2020-03-24 中国银行股份有限公司 应用登录验证方法、装置及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883351B (zh) * 2015-03-13 2019-02-12 小米科技有限责任公司 多因子认证方法和装置
CN104899485A (zh) * 2015-07-02 2015-09-09 三星电子(中国)研发中心 用户管理方法及装置
CN109257321B (zh) * 2017-07-13 2021-12-03 北京京东尚科信息技术有限公司 安全登录方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929402A (zh) * 2013-01-11 2014-07-16 深圳市腾讯计算机系统有限公司 敏感操作验证方法、终端设备、服务器和验证系统
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
CN104580075A (zh) * 2013-10-14 2015-04-29 深圳市腾讯计算机系统有限公司 一种用户登陆验证方法、装置及系统
CN107665301A (zh) * 2016-07-28 2018-02-06 腾讯科技(深圳)有限公司 验证方法及装置
CN108905210A (zh) * 2018-07-24 2018-11-30 合肥爱玩动漫有限公司 一种快速检测游戏工作室的方法
CN109558718A (zh) * 2018-11-30 2019-04-02 努比亚技术有限公司 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN109740333A (zh) * 2018-12-28 2019-05-10 上汽通用五菱汽车股份有限公司 集成系统和子系统的权限管理方法、服务器及存储介质
CN110472387A (zh) * 2019-07-15 2019-11-19 深圳市兴海物联科技有限公司 系统的交互方法、装置和计算机设备
CN110809001A (zh) * 2019-11-12 2020-02-18 北京三快在线科技有限公司 身份验证的方法、装置、设备及存储介质
CN110912901A (zh) * 2019-11-27 2020-03-24 中国银行股份有限公司 应用登录验证方法、装置及系统

Also Published As

Publication number Publication date
CN113709082A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US10326758B2 (en) Service provision system, information processing system, information processing apparatus, and service provision method
JP6093102B1 (ja) 認証システム、ならびに、プログラム
CN108369614B (zh) 用户认证方法及用于实现该方法的系统
CN111431793B (zh) 会话管理方法、装置、计算机设备和存储介质
WO2022227311A1 (zh) 对终端进行远程控制的接入处理方法、设备和存储介质
US20220286435A1 (en) Dynamic variance mechanism for securing enterprise resources using a virtual private network
JP2014075096A (ja) 入力方法、入力装置、及び入力プログラム
CN113709082B (zh) 应用登录方法和装置、账号登录方式的设置方法
CN115543646A (zh) 联系人的处理方法、装置、计算机设备和存储介质
CN104102872A (zh) 一种密码保护方法及系统
KR102628504B1 (ko) 사용자 프로필 제공 방법 및 장치
KR20230075385A (ko) 사용자 프로필 관리 방법 및 장치
CN109428725B (zh) 信息处理设备、控制方法和存储介质
JP6499736B2 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
JP2014164359A (ja) 認証システム
KR101621002B1 (ko) 이미지 배열을 이용한 로그인 서비스 제공 방법
JP2015121947A (ja) ログイン中継サーバ装置、ログイン中継方法、及びプログラム
CN115239261A (zh) 账号登录方法、装置、设备以及介质
US10623396B2 (en) System and method for controlling system
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
CN112688943B (zh) 动态密码生成方法、服务器、终端设备及存储介质
CN107517154A (zh) 一种前台应用无关的处理、传递用户输入信息的方法和系统
JP2014026311A (ja) Web会議システム
JP6835312B2 (ja) 認証システム、ならびに、プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant