CN114172714A - 账号访问权限的控制方法、装置和电子设备 - Google Patents
账号访问权限的控制方法、装置和电子设备 Download PDFInfo
- Publication number
- CN114172714A CN114172714A CN202111461531.7A CN202111461531A CN114172714A CN 114172714 A CN114172714 A CN 114172714A CN 202111461531 A CN202111461531 A CN 202111461531A CN 114172714 A CN114172714 A CN 114172714A
- Authority
- CN
- China
- Prior art keywords
- verification
- account
- client
- code
- verification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012795 verification Methods 0.000 claims abstract description 331
- 238000004891 communication Methods 0.000 claims description 26
- 238000012423 maintenance Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000013500 data storage Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种账号访问权限的控制方法、装置和电子设备。其中,该方法包括:接收客户端发送的账号信息,并确定账号信息是否需要进行内网校验;如果是,向客户端发送预设状态码,以使客户端基于预设状态码向处于内网环境的校验服务器进行内网校验;接收客户端发送的第一验证码和校验服务器发送的第二验证码;基于第一验证码和第二验证码确定账号信息是否通过校验。该方式中,通过部署内网校验服务的方式对内部账号进行校验,具有较高的安全性;并且对于内部账号和普通账号不需要设置不同的数据库以及部署不同的登录服务,可以降低维护成本和资源成本。
Description
技术领域
本发明涉及云计算的技术领域,尤其是涉及一种账号访问权限的控制方法、装置和电子设备。
背景技术
现有技术中,服务器的内部账号的安全性主要是通过以下两种方式来保障的:对内部账号设置很复杂的密码来提升账号的安全性;以及,普通账号和内部账号的数据存储分离,且专门为内部账号开发一套登录服务。
然而,增加密码强度虽然对账号安全性有一定的提升,但当发生账号泄漏时一样会造成非常大的危害;账号数据存储分离虽然能达到限制内部账号公网登录的目的,但会专门为内部账号设置单独的数据库及部署单独的登录服务,会增加维护成本及资源成本。
发明内容
有鉴于此,本发明的目的在于提供一种账号访问权限的控制方法、装置和电子设备,可以在确保内部账号安全性的同时降低维护成本和资源成本。
第一方面,本发明实施例提供了一种账号访问权限的控制方法,应用于登录服务器;登录服务器与客户端通信连接,还与处于内网环境的校验服务器通信连接;方法包括:接收客户端发送的账号信息,并确定账号信息是否需要进行内网校验;如果是,向客户端发送预设状态码,以使客户端基于预设状态码向校验服务器进行内网校验;接收客户端发送的第一验证码和校验服务器发送的第二验证码;基于第一验证码和第二验证码确定账号信息是否通过校验。
在本发明较佳的实施例中,上述接收客户端发送的账号信息的步骤之后,方法还包括:确定账号信息中的用户名和密码是否匹配;如果不匹配,向客户端发送第一错误信息;如果匹配,执行确定账号信息是否需要进行内网校验的步骤。
在本发明较佳的实施例中,上述确定账号信息是否需要进行内网校验的步骤,包括:确定账号信息对应的账号类型;如果账号类型为普通账号,确定账号信息不需要进行内网校验;如果账号类型为内部账号,确定账号信息需要进行内网校验。
在本发明较佳的实施例中,账号信息包括账号类型标识,账号类型标识与账号类型对应,确定账号信息对应的账号类型的步骤,包括:检测账号类型标识;根据账号类型标识确定账号类型。
在本发明较佳的实施例中,上述确定账号信息是否需要进行内网校验的步骤之后,方法还包括:如果否,确定账号信息通过校验。
在本发明较佳的实施例中,上述向客户端发送预设状态码的步骤之后,方法还包括:如果在预设时长内没有接收到客户端发送的第一验证码或校验服务器发送的第二验证码,向客户端发送第二错误信息。
在本发明较佳的实施例中,上述基于第一验证码和第二验证码确定账号信息是否通过校验的步骤,包括:如果第一验证码和第二验证码匹配,确定账号信息通过校验;如果第一验证码和第二验证码不匹配,确定账号信息不通过校验,并向客户端发送第三错误信息。
第二方面,本发明实施例还提供一种账号访问权限的控制方法,应用于校验服务器;校验服务器处于内网环境,与登录服务器通信连接;方法包括:接收客户端基于预设状态码发送的校验请求;基于校验请求生成第一验证码和第二验证码;向客户端发送第一验证码,以使客户端将第一验证码发送至登录服务器;向登录服务器发送第二验证码,以使登录服务器基于第一验证码和第二验证码确定客户端的账号信息是否通过校验。
第三方面,本发明实施例还提供一种账号访问权限的控制装置,应用于登录服务器;登录服务器与客户端通信连接,还与处于内网环境的校验服务器通信连接;装置包括:账号信息接收模块,用于接收客户端发送的账号信息,并确定账号信息是否需要进行内网校验;状态码发送模块,用于如果是,向客户端发送预设状态码,以使客户端基于预设状态码向校验服务器进行内网校验;验证码发送模块,用于接收客户端发送的第一验证码和校验服务器发送的第二验证码;账号信息校验模块,用于基于第一验证码和第二验证码确定账号信息是否通过校验。
第四方面,本发明实施例还提供一种账号访问权限的控制装置,应用于校验服务器;校验服务器处于内网环境,与登录服务器通信连接;装置包括:校验请求接收模块,用于接收客户端基于预设状态码发送的校验请求;验证码生成模块,用于基于校验请求生成第一验证码和第二验证码;第一验证码发送模块,用于向客户端发送第一验证码,以使客户端将第一验证码发送至登录服务器;第二验证码发送模块,用于向登录服务器发送第二验证码,以使登录服务器基于第一验证码和第二验证码确定客户端的账号信息是否通过校验。
第五方面,本发明实施例还提供一种电子设备,包括处理器和存储器,存储器存储有能够被处理器执行的计算机可执行指令,处理器执行计算机可执行指令以实现上述的账号访问权限的控制方法的步骤。
第六方面,本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述的账号访问权限的控制方法的步骤。
本发明实施例带来了以下有益效果:
本发明实施例提供的一种账号访问权限的控制方法、装置和电子设备,如果登录服务器接收的账号信息需要进行内网校验,登录服务器向发送账户信息的客户端发送预设状态码,客户端基于预设状态码向处于内网环境的校验服务器进行内网校验;登录服务器基于客户端发送的第一验证码和校验服务器发送的第二验证码确定账号信息是否通过校验。该方式中,通过部署内网校验服务的方式对内部账号进行校验,具有较高的安全性;并且对于内部账号和普通账号不需要设置不同的数据库以及部署不同的登录服务,可以降低维护成本和资源成本。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种账号访问权限的控制方法的流程图;
图2为本发明实施例提供的一种服务器与客户端的连接关系的示意图;
图3为本发明实施例提供的另一种账号访问权限的控制方法的流程图;
图4为本发明实施例提供的一种普通账号和内部账号的示意图;
图5为本发明实施例提供的另一种账号访问权限的控制方法的流程图;
图6为本发明实施例提供的一种账号访问权限的控制装置的结构示意图;
图7为本发明实施例提供的另一种账号访问权限的控制装置的结构示意图;
图8为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,服务器的内部账号的安全性主要是通过以下两种方式来保障的:对内部账号设置很复杂的密码来提升账号的安全性;以及,普通账号和内部账号的数据存储分离,且专门为内部账号开发一套登录服务。
具体地,需要将普通账号的登录和内部账号的登录区分开,即内部账号和普通账号分别存储在不同的数据库中,并且部署两套登录服务,一套供普通账号使用,一套供内部账号使用。
然而,增加密码强度虽然对账号安全性有一定的提升,但当发生账号泄漏时一样会造成非常大的危害;账号数据存储分离虽然能达到限制内部账号公网登录的目的,但会专门为内部账号设置单独的数据库及部署单独的登录服务,会增加维护成本及资源成本。
基于此,本发明实施例提供的一种账号访问权限的控制方法、装置和电子设备,通过部署一套独立的内网校验服务,可以通过限制请求来源的方式来验证客户端网络是公网还是内网,在确保内部账号安全性的同时降低维护成本和资源成本。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种账号访问权限的控制方法进行详细介绍。
本实施例提供了一种账号访问权限的控制方法,该方法应用于登录服务器;登录服务器与客户端通信连接,还与处于内网环境的校验服务器通信连接。参见图1所示的一种账号访问权限的控制方法的流程图,该账号访问权限的控制方法包括如下步骤:
步骤S100,接收客户端发送的账号信息,并确定账号信息是否需要进行内网校验。
参见图2所示的一种服务器与客户端的连接关系的示意图,本实施例中的客户端、登录服务器和校验服务器相互通信连接,其中,通信连接的方式可以是有线连接,也可以是无线连接,本实施例对此不作限定。本实施例中的客户端可以为手机、电脑、平板电脑等具有通信和交互功能的终端设备,登录服务器和校验服务器可以为云服务器或物理服务器,本实施例对此不作限定。
客户端可以向登录服务器发送账号信息,账号信息可以包含用户名和密码,服务器可以根据接收的账号信息确定是否需要进行内网校验。其中,账号信息对应有两种账号类型,即内网账号和普通账号,内网账号需要进行内网校验而普通账号不需要进行内网校验。
具体地,登录服务器至少有下述两种方式确定账号信息的账号类型,例如:登录服务器预先存储有账号信息和账号类型的对应关系,登录服务器在接收到客户端发送的账号信息之后,可以从上述对应关系中查找接收的账号信息对应的账号类型。
又例如,可以预先约定内网账号的用户名带有特殊字符,比如_admin,登录服务器在接收到客户端发送的账号信息之后,可以确定用户名是否带有上述特殊字符,若带有则为内网账号,若不带有则为普通账号。举例来说,用户名“xxx_admin”带有特殊字符“admin”,则可以认为“xxx_admin”为内网账号,需要进行内网校验。
步骤S102,如果是,向客户端发送预设状态码,以使客户端基于预设状态码向校验服务器进行内网校验。
如果账号信息需要进行内网校验,登录服务器可以向客户端发送表征需要进行内网校验的预设状态码,预设状态码可以为数字或者字符。客户端接收到预设状态码之后,可以通过校验服务器进行内网校验。例如:预设状态码可以为数字10009,当客户端接收到数字10009的预设状态码之后,过校验服务器进行内网校验。
步骤S104,接收客户端发送的第一验证码和校验服务器发送的第二验证码。
在进行内网校验时,客户端可以向登录服务器发送表征校验成功的第一验证码,校验服务器可以向登录服务器发送表征校验成功的第二验证码。例如:客户端与校验服务器通信正常,则客户端与校验服务器分别向登录服务器发送表征校验成功的第一验证码和第二验证码。
步骤S106,基于第一验证码和第二验证码确定账号信息是否通过校验。
登录服务器在接收到第一验证码和第二验证码之后,可以确定二者是否匹配,如果匹配则可以认为账号信息通过校验;如果不匹配或者没有接收到第一验证码或第二验证码则可以认为账号信息没有通过校验。
例如:登录服务器可以预先存储有第一验证码和第二验证码的对应表,在接收到第一验证码和第二验证码之后可以确定二者是否在对应表中匹配。又或者,登录服务器可以直接判断第一验证码和第二验证码是否相同,如果相同则第一验证码和第二验证码匹配,如果不同则第一验证码和第二验证码不匹配。
本发明实施例提供的一种账号访问权限的控制方法,如果登录服务器接收的账号信息需要进行内网校验,登录服务器向发送账户信息的客户端发送预设状态码,客户端基于预设状态码向处于内网环境的校验服务器进行内网校验;登录服务器基于客户端发送的第一验证码和校验服务器发送的第二验证码确定账号信息是否通过校验。该方式中,通过部署内网校验服务的方式对内部账号进行校验,具有较高的安全性;并且对于内部账号和普通账号不需要设置不同的数据库以及部署不同的登录服务,可以降低维护成本和资源成本。
本实施例提供了另一种账号访问权限的控制方法,该方法在上述实施例的基础上实现;本实施例重点确定账号信息中的用户名和密码是否匹配的具体实施方式。参见图3所示的另一种账号访问权限的控制方法的流程图,本实施例中的账号访问权限的控制方法包括如下步骤:
步骤S300,接收客户端发送的账号信息,确定账号信息中的用户名和密码是否匹配。
本实施例以云计算为例,如果用户想要购买云计算公司的服务器,需要先申请该公司的账号,登录账号之后才可购买云计算公司的服务器,上述用户购买的账号为普通账号。除此以外,云计算公司为了部署各种各样的服务,也需要服务器来部署上述服务,云计算公司会创建一些内部账号,通过上述内部账号来购买和开通服务器以部署上述服务。
本实施例中的客户端具有网页浏览的功能,通过网页输入账号信息,向登录服务器发送登录请求并将账号信息发送至登录服务器。登录服务器用于进行登录服务,登录服务是指用户登录时校验用户名和密码是否正确的后端服务。
本实施例中在设计账号系统是,可以对账号添加账号类型标识,账号类型标识与账号类型对应。例如:检测账号类型标识;根据账号类型标识确定账号类型。
参见图4所示的一种普通账号和内部账号的示意图,本实施例可以通过数字作为账号类型标识表征账号信息对应的账号类型,普通账号的标识为1,内部账号的标识为0。
步骤S302,如果不匹配,向客户端发送第一错误信息。
登录服务器收到登录请求后可以先校验用户名和密码是否正确,如果密码错误,直接返回客户端第一错误信息,如果密码正确,刚执行S304的操作。
步骤S304,如果匹配,确定账号信息是否需要进行内网校验。
本实施例的校验服务器用于进行校验服务,校验服务是指用于校验客户端是否是在内网环境的服务,校验服务部署在内网机器上,并且限制只能内网才能访问。其中,内网通常为公司办公网,公网通常为普通上网环境,比如商场WIFI信号、手机4G和5G网络、家里安装的电信联通网络等。
基于云计算业务高安全性要求,内部账号不允许在公网上登录,只能在内网环境登录,以保证云服务的安全与稳定。内部账号一但泄漏,拥有泄漏的内部账号的任何人任何地方都能随意登录云服务的云控制台操作资源,造成的损失远大于普通账号泄漏的损失。因此,防止内部账号在公网登录就显得非常重要。
本实施例中的登录服务器在验证密码正确之后,可以基于登录服务器预先存储的用户信息(通常存在数据库中)确定用户名的账户类型,并根据账户类型确定用户信息需要进行内网校验,例如:确定账号信息对应的账号类型;如果账号类型为普通账号,确定账号信息不需要进行内网校验;如果账号类型为内部账号,确定账号信息需要进行内网校验。
如果账号类型标识的值是1,则代表是普通账号,可以执行下述步骤:如果否,确定账号信息通过校验。如果账号信息不需要做内网校验,则可以在客户端上加上相应的已登录标识,且返回给客户端登录成功信息,客户端就能正常进行后面的操作。
如果账号类型标识的值是0,则代表是内部账号,需要做内网校验,这时候返回特殊的预设状态码给客户端。例如,正常的网络请求(就是向登录服务器发送的请求)结束后,登录服务器都会返回客户端一个预设状态码,不同的状态码代表不同的意义。操作成功(购买、删除、关闭服务等)之后,通常返回的状态码是10000。当未登录直接访问某个API(Application Programming Interface,应用程序接口)接口,返回的状态码是10001。当要查看的资源不存在时,返回的状态码是10002。
步骤S306,如果是,向客户端发送预设状态码,以使客户端基于预设状态码向校验服务器进行内网校验。
本实施例中可以设置一个特殊的预设状态码10009,当客户端收到服务器返回的状态码是10009时,就确定该账号是内部账号,就会按照内部账号的校验逻辑执行。
具体地,本实施例可以通过校验服务器进行内网校验,参见图5所示的另一种账号访问权限的控制方法的流程图,该方法应用于校验服务器;校验服务器处于内网环境,与登录服务器通信连接;本实施例中的账号访问权限的控制方法包括如下步骤:
步骤S500,接收客户端基于预设状态码发送的校验请求。
客户端收到特殊的预设状态码之后,会向校验服务器发校验请求,校验服务器接收上述校验请求。
步骤S502,基于校验请求生成第一验证码和第二验证码。
本实施例中的校验服务器处于内网环境,如果客户端处于公网环境,会因为客户度与校验服务器连接不通而导致校验失败,客户端给出相应的提示信息(比如:内部账号只能在内网访问);如果客户端处于内网环境,则客户度与校验服务器连接正常,校验服务器可以基于校验请求生成第一验证码和第二验证码。
步骤S504,向客户端发送第一验证码,以使客户端将第一验证码发送至登录服务器。
如果客户度与校验服务器连接正常,则校验服务器可以生成并向客户端发送第一验证码,客户端接收上述第一验证码之后向登录服务器发送该第一验证码。
步骤S506,向登录服务器发送第二验证码,以使登录服务器基于第一验证码和第二验证码确定客户端的账号信息是否通过校验。
如果客户度与校验服务器连接正常,则校验服务器可以生成并向登录服务器发送第二验证码,以使登录服务器基于第一验证码和第二验证码确定客户端的账号信息是否通过校验。
本发明实施例提供的一种账号访问权限的控制方法,可以通过检验服务器进行内网校验,解决了登录服务器公网可访问,校验服务器只有内网可访问的问题,因此,内部账号和普通账号不需要设置不同的数据库以及部署不同的登录服务,可以降低维护成本和资源成本。
步骤S308,接收客户端发送的第一验证码和校验服务器发送的第二验证码。
登录服务器如果可以接收到客户端发送的第一验证码和校验服务器发送的第二验证码,则可以进行下一步校验。上述方法还包括:如果在预设时长内没有接收到客户端发送的第一验证码或校验服务器发送的第二验证码,向客户端发送第二错误信息。如果登录服务器在预设时长内没有接收到客户端发送的第一验证码或校验服务器发送的第二验证码,可以认为客户端没有完成内网校验,账号信息验证失败,登录服务器可以向客户端发送第二错误信息。
步骤S310,基于第一验证码和第二验证码确定账号信息是否通过校验。
具体来说,如果第一验证码和第二验证码匹配,确定账号信息通过校验;如果第一验证码和第二验证码不匹配,确定账号信息不通过校验,并向客户端发送第三错误信息。
在第一验证码和第二验证码匹配的情况下可以认为账号信息通过校验,举例来说,如果第一验证码和第二验证码相同,可以认为第一验证码和第二验证码匹配。
在第一验证码和第二验证码不匹配的情况下可以认为账号信息不通过校验,并向客户端发送第三错误信息。
综上,本发明实施例提供的上述方法,通过登录服务器区分内部账号和普通账号,通过校验服务器对内部账号进行校验,具有较高的安全性;并且对于内部账号和普通账号不需要设置不同的数据库以及部署不同的登录服务,可以降低维护成本和资源成本。
对应于上述方法实施例,本发明实施例提供了一种账号访问权限的控制装置,应用于登录服务器;登录服务器与处于内网环境的客户端通信连接,还与校验服务器通信连接;参见图6所示的一种账号访问权限的控制装置的结构示意图,该账号访问权限的控制装置包括:
账号信息接收模块61,用于接收客户端发送的账号信息,并确定账号信息是否需要进行内网校验;
状态码发送模块62,用于如果是,向客户端发送预设状态码,以使客户端基于预设状态码向校验服务器进行内网校验;
验证码发送模块63,用于接收客户端发送的第一验证码和校验服务器发送的第二验证码;
账号信息校验模块64,用于基于第一验证码和第二验证码确定账号信息是否通过校验。
本发明实施例提供的一种账号访问权限的控制装置,如果登录服务器接收的账号信息需要进行内网校验,登录服务器向发送账户信息的客户端发送预设状态码,客户端基于预设状态码向处于内网环境的校验服务器进行内网校验;登录服务器基于客户端发送的第一验证码和校验服务器发送的第二验证码确定账号信息是否通过校验。该方式中,通过部署内网校验服务的方式对内部账号进行校验,具有较高的安全性;并且对于内部账号和普通账号不需要设置不同的数据库以及部署不同的登录服务,可以降低维护成本和资源成本。
上述账号信息接收模块,还用于确定账号信息中的用户名和密码是否匹配;如果不匹配,向客户端发送第一错误信息;如果匹配,执行确定账号信息是否需要进行内网校验的步骤。
上述账号信息接收模块,还用于确定账号信息对应的账号类型;如果账号类型为普通账号,确定账号信息不需要进行内网校验;如果账号类型为内部账号,确定账号信息需要进行内网校验。
上述账号信息包括账号类型标识,账号类型标识与账号类型对应。上述账号信息接收模块,用于检测账号类型标识;根据账号类型标识确定账号类型。
上述账号信息接收模块,还用于如果否,确定账号信息通过校验。
上述账号信息校验模块,还用于如果在预设时长内没有接收到客户端发送的第一验证码或校验服务器发送的第二验证码,向客户端发送第二错误信息。
上述账号信息校验模块,用于如果第一验证码和第二验证码匹配,确定账号信息通过校验;如果第一验证码和第二验证码不匹配,确定账号信息不通过校验,并向客户端发送第三错误信息。
对应于上述方法实施例,本发明实施例还提供了另一种账号访问权限的控制装置,应用于校验服务器;校验服务器处于内网环境,与登录服务器通信连接;参见图7所示的另一种账号访问权限的控制装置的结构示意图,该账号访问权限的控制装置包括:
校验请求接收模块71,用于接收客户端基于预设状态码发送的校验请求;
验证码生成模块72,用于基于校验请求生成第一验证码和第二验证码;
第一验证码发送模块73,用于向客户端发送第一验证码,以使客户端将第一验证码发送至登录服务器;
第二验证码发送模块74,用于向登录服务器发送第二验证码,以使登录服务器基于第一验证码和第二验证码确定客户端的账号信息是否通过校验。
本发明实施例提供的一种账号访问权限的控制装置,可以通过检验服务器进行内网校验,解决了登录服务器公网可访问,校验服务器只有内网可访问的问题,因此,内部账号和普通账号不需要设置不同的数据库以及部署不同的登录服务,可以降低维护成本和资源成本。
本发明实施例所提供的账号访问权限的控制装置,其实现原理及产生的技术效果和前述账号访问权限的控制方法实施例相同,为简要描述,账号访问权限的控制装置实施例部分未提及之处,可参考前述账号访问权限的控制方法实施例中相应内容。
本发明实施例还提供了一种电子设备,用于运行上述账号访问权限的控制方法;参见图8所示的一种电子设备的结构示意图,该电子设备包括存储器100和处理器101,其中,存储器100用于存储一条或多条计算机指令,一条或多条计算机指令被处理器101执行,以实现上述账号访问权限的控制方法。
进一步地,图8所示的电子设备还包括总线102和通信接口103,处理器101、通信接口103和存储器100通过总线102连接。
其中,存储器100可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口103(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线102可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器101可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器101中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器101可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processor,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器100,处理器101读取存储器100中的信息,结合其硬件完成前述实施例的方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述账号访问权限的控制方法,具体实现可参见方法实施例,在此不再赘述。
本发明实施例所提供的账号访问权限的控制方法、装置和电子设备的计算机程序产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和/或装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (12)
1.一种账号访问权限的控制方法,其特征在于,应用于登录服务器;所述登录服务器与客户端通信连接,还与处于内网环境的校验服务器通信连接;所述方法包括:
接收所述客户端发送的账号信息,并确定所述账号信息是否需要进行内网校验;
如果是,向所述客户端发送预设状态码,以使所述客户端基于所述预设状态码向所述校验服务器进行内网校验;
接收所述客户端发送的第一验证码和所述校验服务器发送的第二验证码;
基于所述第一验证码和所述第二验证码确定所述账号信息是否通过校验。
2.根据权利要求1所述的方法,其特征在于,接收所述客户端发送的账号信息的步骤之后,所述方法还包括:
确定所述账号信息中的用户名和密码是否匹配;
如果不匹配,向所述客户端发送第一错误信息;
如果匹配,执行所述确定所述账号信息是否需要进行内网校验的步骤。
3.根据权利要求1所述的方法,其特征在于,确定所述账号信息是否需要进行内网校验的步骤,包括:
确定所述账号信息对应的账号类型;
如果所述账号类型为普通账号,确定所述账号信息不需要进行内网校验;
如果所述账号类型为内部账号,确定所述账号信息需要进行所述内网校验。
4.根据权利要求3所述的方法,其特征在于,所述账号信息包括账号类型标识,所述账号类型标识与所述账号类型对应,确定所述账号信息对应的账号类型的步骤,包括:
检测所述账号类型标识;
根据所述账号类型标识确定所述账号类型。
5.根据权利要求1所述的方法,其特征在于,确定所述账号信息是否需要进行内网校验的步骤之后,所述方法还包括:
如果否,确定所述账号信息通过校验。
6.根据权利要求1所述的方法,其特征在于,向所述客户端发送预设状态码的步骤之后,所述方法还包括:
如果在预设时长内没有接收到所述客户端发送的第一验证码或所述校验服务器发送的第二验证码,向所述客户端发送第二错误信息。
7.根据权利要求1所述的方法,其特征在于,基于所述第一验证码和所述第二验证码确定所述账号信息是否通过校验的步骤,包括:
如果所述第一验证码和所述第二验证码匹配,确定所述账号信息通过校验;
如果所述第一验证码和所述第二验证码不匹配,确定所述账号信息不通过校验,并向所述客户端发送第三错误信息。
8.一种账号访问权限的控制方法,其特征在于,应用于校验服务器;所述校验服务器处于内网环境,与登录服务器通信连接;所述方法包括:
接收客户端基于预设状态码发送的校验请求;
基于所述校验请求生成第一验证码和第二验证码;
向所述客户端发送第一验证码,以使所述客户端将所述第一验证码发送至所述登录服务器;
向所述登录服务器发送所述第二验证码,以使所述登录服务器基于所述第一验证码和所述第二验证码确定所述客户端的账号信息是否通过校验。
9.一种账号访问权限的控制装置,其特征在于,应用于登录服务器;所述登录服务器与客户端通信连接,还与处于内网环境的校验服务器通信连接;所述装置包括:
账号信息接收模块,用于接收所述客户端发送的账号信息,并确定所述账号信息是否需要进行内网校验;
状态码发送模块,用于如果是,向所述客户端发送预设状态码,以使所述客户端基于所述预设状态码向所述校验服务器进行内网校验;
验证码发送模块,用于接收所述客户端发送的第一验证码和所述校验服务器发送的第二验证码;
账号信息校验模块,用于基于所述第一验证码和所述第二验证码确定所述账号信息是否通过校验。
10.一种账号访问权限的控制装置,其特征在于,应用于校验服务器;所述校验服务器处于内网环境,与登录服务器通信连接;所述装置包括:
校验请求接收模块,用于接收客户端基于预设状态码发送的校验请求;
验证码生成模块,用于基于所述校验请求生成第一验证码和第二验证码;
第一验证码发送模块,用于向所述客户端发送第一验证码,以使所述客户端将所述第一验证码发送至所述登录服务器;
第二验证码发送模块,用于向所述登录服务器发送所述第二验证码,以使所述登录服务器基于所述第一验证码和所述第二验证码确定所述客户端的账号信息是否通过校验。
11.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机可执行指令,所述处理器执行所述计算机可执行指令以实现权利要求1-8任一项所述的账号访问权限的控制方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现权利要求1-8任一项所述的账号访问权限的控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111461531.7A CN114172714A (zh) | 2021-12-02 | 2021-12-02 | 账号访问权限的控制方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111461531.7A CN114172714A (zh) | 2021-12-02 | 2021-12-02 | 账号访问权限的控制方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114172714A true CN114172714A (zh) | 2022-03-11 |
Family
ID=80482468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111461531.7A Pending CN114172714A (zh) | 2021-12-02 | 2021-12-02 | 账号访问权限的控制方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172714A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114936360A (zh) * | 2022-07-25 | 2022-08-23 | 宁波均联智行科技股份有限公司 | 一种车载行车记录装置的数据管理方法及车机 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523197A (zh) * | 2011-11-23 | 2012-06-27 | 何伦 | 企业社交信息交互方法、服务器及企业社交网络系统 |
CN104917715A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 信息处理方法、信息处理装置、服务器及电子设备 |
US20160119319A1 (en) * | 2014-10-23 | 2016-04-28 | Alibaba Group Holding Limited | Method and apparatus for facilitating the login of an account |
CN106131079A (zh) * | 2016-08-29 | 2016-11-16 | 腾讯科技(北京)有限公司 | 一种认证方法、系统及代理服务器 |
CN107241329A (zh) * | 2017-06-07 | 2017-10-10 | 北京奇艺世纪科技有限公司 | 账号登录处理方法及装置 |
CN107395647A (zh) * | 2017-09-05 | 2017-11-24 | 北京京东尚科信息技术有限公司 | 验证系统、方法和装置 |
CN108055238A (zh) * | 2017-11-10 | 2018-05-18 | 平安普惠企业管理有限公司 | 一种账户验证方法及系统 |
CN109547426A (zh) * | 2018-11-14 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 业务响应方法及服务器 |
CN110138747A (zh) * | 2019-04-23 | 2019-08-16 | 微梦创科网络科技(中国)有限公司 | 一种验证账号登录状态的方法及系统 |
CN111741011A (zh) * | 2020-07-16 | 2020-10-02 | 腾讯科技(深圳)有限公司 | 验证方法、装置及存储介质 |
CN112153336A (zh) * | 2020-09-21 | 2020-12-29 | 长江存储科技有限责任公司 | 监控方法以及相关设备 |
CN112163199A (zh) * | 2020-09-15 | 2021-01-01 | 深圳希施玛数据科技有限公司 | 使用公用账号的登录认证方法、装置、设备及存储介质 |
CN112905992A (zh) * | 2021-03-16 | 2021-06-04 | 深圳市欧瑞博科技股份有限公司 | 局域网的智能登录方法、装置、电子设备及存储介质 |
CN113726774A (zh) * | 2020-10-13 | 2021-11-30 | 杭州涂鸦信息技术有限公司 | 客户端登录认证方法、系统和计算机设备 |
-
2021
- 2021-12-02 CN CN202111461531.7A patent/CN114172714A/zh active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523197A (zh) * | 2011-11-23 | 2012-06-27 | 何伦 | 企业社交信息交互方法、服务器及企业社交网络系统 |
CN104917715A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 信息处理方法、信息处理装置、服务器及电子设备 |
US20160119319A1 (en) * | 2014-10-23 | 2016-04-28 | Alibaba Group Holding Limited | Method and apparatus for facilitating the login of an account |
CN105592011A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 一种账号登录方法及装置 |
US20190090133A1 (en) * | 2016-08-29 | 2019-03-21 | Tencent Technology (Shenzhen) Company Limited | Authentication method and server, and computer storage medium |
CN106131079A (zh) * | 2016-08-29 | 2016-11-16 | 腾讯科技(北京)有限公司 | 一种认证方法、系统及代理服务器 |
CN107241329A (zh) * | 2017-06-07 | 2017-10-10 | 北京奇艺世纪科技有限公司 | 账号登录处理方法及装置 |
CN107395647A (zh) * | 2017-09-05 | 2017-11-24 | 北京京东尚科信息技术有限公司 | 验证系统、方法和装置 |
CN108055238A (zh) * | 2017-11-10 | 2018-05-18 | 平安普惠企业管理有限公司 | 一种账户验证方法及系统 |
CN109547426A (zh) * | 2018-11-14 | 2019-03-29 | 腾讯科技(深圳)有限公司 | 业务响应方法及服务器 |
CN110138747A (zh) * | 2019-04-23 | 2019-08-16 | 微梦创科网络科技(中国)有限公司 | 一种验证账号登录状态的方法及系统 |
CN111741011A (zh) * | 2020-07-16 | 2020-10-02 | 腾讯科技(深圳)有限公司 | 验证方法、装置及存储介质 |
CN112163199A (zh) * | 2020-09-15 | 2021-01-01 | 深圳希施玛数据科技有限公司 | 使用公用账号的登录认证方法、装置、设备及存储介质 |
CN112153336A (zh) * | 2020-09-21 | 2020-12-29 | 长江存储科技有限责任公司 | 监控方法以及相关设备 |
CN113726774A (zh) * | 2020-10-13 | 2021-11-30 | 杭州涂鸦信息技术有限公司 | 客户端登录认证方法、系统和计算机设备 |
CN112905992A (zh) * | 2021-03-16 | 2021-06-04 | 深圳市欧瑞博科技股份有限公司 | 局域网的智能登录方法、装置、电子设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114936360A (zh) * | 2022-07-25 | 2022-08-23 | 宁波均联智行科技股份有限公司 | 一种车载行车记录装置的数据管理方法及车机 |
CN114936360B (zh) * | 2022-07-25 | 2024-05-28 | 宁波均联智行科技股份有限公司 | 一种车载行车记录装置的数据管理方法及车机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107086979B (zh) | 一种用户终端验证登录方法及装置 | |
CN105227536A (zh) | 一种二维码登录方法和设备 | |
CN108990047B (zh) | 签约关系管理数据准备平台的测试方法、装置及介质 | |
CN111290742A (zh) | 参数验证方法、装置、电子设备及可读存储介质 | |
CN110232265B (zh) | 双重身份认证方法、装置及系统 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN111010363B (zh) | 信息认证方法及其系统、认证模块以及用户终端 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN112448956B (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
CN114422139B (zh) | Api网关请求安全验证方法、装置、电子设备及计算机可读介质 | |
CN111148088A (zh) | 管理移动终端的方法、装置、设备和存储介质以及系统 | |
CN104580112A (zh) | 一种业务认证方法、系统及服务器 | |
CN111885043B (zh) | 互联网账号登录方法、系统、设备及存储介质 | |
CN113726774A (zh) | 客户端登录认证方法、系统和计算机设备 | |
CN113395249A (zh) | 客户端登录认证方法、系统和计算机设备 | |
CN112434054A (zh) | 一种审计日志的更新方法及装置 | |
CN115982694A (zh) | 一种资源访问的方法、装置、设备及介质 | |
CN106203021A (zh) | 一种多认证模式一体化的应用登录方法和系统 | |
CN111355730A (zh) | 一种平台登录方法、装置、设备及计算机可读存储介质 | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
CN114172714A (zh) | 账号访问权限的控制方法、装置和电子设备 | |
CN113114623B (zh) | 数据连接方法、装置、终端设备和计算机可读存储介质 | |
KR101879843B1 (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
CN112272093A (zh) | 一种令牌管理的方法、电子设备及可读存储介质 | |
CN109428869B (zh) | 钓鱼攻击防御方法和授权服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |