掌桥专利:专业的专利平台
掌桥专利
首页

一种账号密码权限认证方法、装置、电子设备及存储介质

文献发布时间:2023-06-19 16:04:54



技术领域

本申请涉及信息处理技术领域,尤其是涉及一种账号密码权限认证方法、装置、电子设备及存储介质。

背景技术

随着互联网技术的快速发展,更多的企业将业务更多的转移至线上,致使,更多企业拥有属于自己企业的内部业务系统,以便于处理企业的各相事宜;其中,因企业高层或者特殊职级的工作内容较为敏感,所以业务系统中需对不同职级人群设置不同的登录权限,以针对不同职级人员确定其对应的业务内容以及赋予对应的操作权,从而在提高各职级人员工作效率的同时,确保了业务系统中信息的安全性。

一般情况下,不同职级的人员对应不同的登录和访问权限,其只能登录和操作至对应自身职级的业务内容;若高职级人员因故无法亲自登录业务系统并处理事务时,常常授权与他人代为进行登录业务系统并处理,其中就包括授权低职级人员登录业务系统并处理,过程中,低职级人员只通过账号密码就可以完成登录并进行操作。

但是,低职级人员只通过账号密码就可以完成登录并进行操作,并没有对低职级人员与该账号密码是否匹配进行进一步验证,存在低职级人员盗取高职级人员账号密码进行登录以及违规操作的情况发生,从而造成信息泄密,为企业带来不必要的损失。

发明内容

为了减少低职级人员盗取高职级人员账号密码进行违规登录以及操作的事情发生,本申请提供一种账号密码权限认证方法、装置、电子设备及存储介质。

第一方面,本申请提供一种账号密码权限认证方法,采用如下的技术方案:

一种账号密码权限认证方法,包括:

获取登录请求信息,所述登录请求信息表征登录人员录入的账号密码信息;

根据所述登录请求信息确定设备地址信息;

判断所述设备地址信息是否在预设设备地址信息中,

若是,则获取所述登录请求信息对应的业务内容并反馈。

通过采用上述技术方案,电子设备根据获取的登录请求信息确定网络设备的IP地址,即设备地址信息;若该IP地址在预设地址信息中,电子设备根据登录请求信息获取到对应的业务内容,并将业务内容发送至对应该IP地址的网络设备中的业务界面进行显示,从而防止出现因账号密码被盗取,而造成企业信息泄露或违规操作的情况。

在一种可能的实现方式中,所述获取登录请求信息,之后还包括:

根据所述登录请求信息确定所述登录请求信息对应的历史登录时间范围;

根据所述登录请求信息确定所述登录请求信息对应的当前登录时间;

判断所述当前登录时间是否位于历史登录时间范围内,

若否,则生成登录失败提示信息并反馈。

通过采用上述技术方案,电子设备在获取登录请求信息后,基于登录请求信息确定所对应的以往的历史登录时间,进而确定出该登录请求信息登录频率较高的时间范围,即历史登录时间范围;同时,电子设备根据登录请求信息确定出该登录请求信息的当前登录时间,并判断当前登录时间是否位于对应登录请求信息的预设历史登录时间范围内,若没有在,电子设备生成登录失败的提示信息,并将该提示信息发送至对应的网络设备中登录界面进行显示,继而在提示登录人员登录失败的同时,防止出现对应登录请求信息的账号密码别盗用的情况发生。

在一种可能的实现方式中,所述根据登录请求信息确定所述登录请求信息对应的历史登录时间范围,包括:

根据所述登录请求信息确定调取指令;

根据所述调取指令获取所有账号密码的历史登录时间;

基于所有权限账号的历史登录时间,确定所述登录请求信息对应的所有历史登录时间;

根据所述登录请求信息对应的所有历史登录时间确定对应所述登录请求信息对应的历史登录时间范围。

通过采用上述技术方案,电子设备根据登录请求信息确定出调取指令;之后,电子设备依据调取指令调取所有账号密码的历史登录时间,并从所有账号密码对应的历史登录时间以及登录请求信息确定出对应登录请求信息的所有历史登录时间,根据所有历史登录时间的分布确定出登录请求信息对应的历史登录时间范围;电子设备以该历史登录时间范围作为判断登录请求信息合理录入的时间,以防止在除该时间范围之外的时刻,账号密码被他人盗用的情况发生。

在一种可能的实现方式中,所述根据登录请求信息确定设备地址信息,包括:

根据所述登录请求信息确定访问信息,所述访问信息表征电子设备向 网络设备发送的请求信息;

基于所述访问信息,判断是否获取到回复信息,

若是,则基于回复信息确定设备地址信息。

通过采用上述技术方案,电子设备根据登录请求信息确定出访问信息,并将该访问信息发送至对应登录请求信息的网络设备中的登录界面进行显示;若录入该登录请求信息的登录人员为该账号密码的真正持有者,则该登录人员对电子设备发送的访问信息进行确认,随即网络设备经生成的回复信息,发送至电子设备,电子是设备在接收到回复信息时,电子设备根据回复信息进而确定该网络设备的IP地址,即设备地址信息。

在一种可能的实现方式中,所述若是,则获取所述登录请求信息对应的业务内容并反馈,之后还包括:

根据所述业务内容确定所述业务内容对应的所有历史操作指令:

获取多个操作指令,所述操作指令表征登录人员基于所述业务内容的操作指令;

将每个操作指令分别与所述业务内容对应的所有历史操作指令进行一一对比,

若存在至少三个操作指令与业务内容对应的所有历史操作指令不匹配,则生成返回指令,并控制业务界面返回至登录界面。

通过采用上述技术方案,电子设备根据业务内容确定出业务内容对应的所有历史操作指令;随后,电子设备会根据网络设备发送的登录人员录入信息生成对应的操作指令,并将多个操作指令与业务内容对应的所有历史操作指令进行对比,若存在至少三个操作指令与业务内容对应的所有历史操作指令不匹配,电子设备生成返回指令控制网络设备中显示的业务界面反馈至登录界面;从而防止出现账号密码被他人盗用的情况发生。

在一种可能的实现方式中,所述根据业务内容确定所述业务内容对应的所有历史操作指令,包括:

根据所述业务内容确定多类操作流程;

基于所述每类操作流程确定对应每类操作流程的多个操作步骤;

根据所述多类操作流程以及所述多个操作步骤确定业务内容对应的所有历史操作指令。

通过采用上述技术方案,电子设备根据获取到的业务内容,将业务内容中的所有信息划分为多个类别的操作流程,并确定出每个类别的操作步骤后;以类别作为对比单元,从而便于在后续判断有登录人员录入的操作指令的正确性。

在一种可能的实现方式中,所述将每个操作指令与对应业务内容的所有历史操作指令进行一一对比,之前还包括:

以时间的先后作为排序准则,将对应业务内容的所有历史操作指令以及获取的多个操作指令分别进行排序。

通过采用上述技术方案,电子设备将获取到的多个操作指令以及所有历史操作指令以及时间的先后进行划分,致使能够通过单个操作指令判断出对应下一步的操作操作指令,进而便于多个操作指令与历史操作指令进行对比;在不影响登录人员正常使用的同时,进一步判断该登录人员是否与该账号密码所匹配,防止出现低职级人员盗用账号密码的情况发生。

第二方面,本申请提供一种账号密码权限认证装置,采用如下的技术方案:

一种账号密码权限认证装置,包括:请求信息获取模块、地址确定模块以及第一判断模块,其中,

请求信息获取模块,用于获取登录请求信息,

所述登录请求信息表征登录人员录入的账号密码信息;

地址确定模块,用于根据登录请求信息确定设备地址信息;

第一判断模块,用于判断设备地址信息是否在预设设备地址信息中,

若是,则获取登录请求信息对应的业务内容并反馈。

通过采用上述技术方案,请求信息获取模块在获取登录请求信息后,地址确定模块根据获取的登录请求信息确定网络设备的IP地址,即设备地址信息;之后由第一判断模块将该IP地址与预设地址信息进行对比,若该IP地址在预设地址信息中,第一判断模块根据登录请求信息获取到对应的业务内容,并将业务内容发送至对应该IP地址的网络设备中的业务界面进行显示,从而验证该账号密码对应的登录人员的是否为该账号密码的真正的持有者,进而防止出现因账号密码被盗取,而造成企业信息泄露或因违规操作。

在一种可能的实现方式中,账号密码权限认证装置还包括:时间范围确定模块、登录时间确定模块以及第二判断模块,其中,

时间范围确定模块,用于根据所述登录请求信息确定所述登录请求信息对应的历史登录时间范围;

登录时间确定模块,用于根据所述登录请求信息确定所述登录请求信息对应的当前登录时间;

第二判断模块,用于判断所述当前登录时间是否位于历史登录时间范围内,若否,则生成登录失败提示信息并反馈。

在一种可能的实现方式中,账号密码权限认证装置还包括:指令确定模块、时间获取模块、第一确定模块以及登录时间确定模块,其中,

指令确定模块,用于根据所述登录请求信息确定调取指令;

时间获取模块,用于根据所述调取指令获取所有账号密码的历史登录时间;

第一确定模块、用于基于所有权限账号的历史登录时间,确定所述登录请求信息对应的所有历史登录时间;

登录时间确定模块,用于根据所述登录请求信息对应的所有历史登录时间确定对应所述登录请求信息对应的历史登录时间范围。

在一种可能的实现方式中,账号密码权限认证装置还包括:访问信息确定模块以及第三判断模块,其中,

访问信息确定模块,用于根据所述登录请求信息确定访问信息,所述访问信息表征电子设备向网络设备发送的请求信息;

第三判断模块,用于基于所述访问信息,判断是否获取到回复信息,若是,则基于回复信息确定设备地址信息。

在一种可能的实现方式中,账号密码权限认证装置还包括:历史操作指令确定模块、操作指令获取模块以及第一对比模块,其中,

历史操作指令确定模块,用于根据所述业务内容确定所述业务内容对应的所有历史操作指令:

操作指令获取模块,用于获取多个操作指令,所述操作指令表征登录人员基于所述业务内容的操作指令;

第一对比模块,用于将每个操作指令分别与所述业务内容对应的所有历史操作指令进行一一对比,若存在至少三个操作指令与业务内容对应的所有历史操作指令不匹配,则生成返回指令,并控制业务界面返回至登录界面。

在一种可能的实现方式中,账号密码权限认证装置还包括:第二确定模块、步骤确定模块以及第三确定模块,其中,

第二确定模块,用于根据所述业务内容确定多类操作流程;

步骤确定模块,用于基于所述每类操作流程确定对应每类操作流程的多个操作步骤;

第三确定模块,用于根据所述多类操作流程以及所述多个操作步骤确定业务内容对应的所有历史操作指令。

在一种可能的实现方式中,账号密码权限认证装置还包括:第一排序模块,其中,

第一排序模块,用于以时间的先后作为排序准则,将对应业务内容的所有历史操作指令以及获取的多个操作指令分别进行排序。

第三方面,本申请提供一种电子设备,采用如下的技术方案:

一种电子设备,该电子设备包括:

至少一个处理器;

存储器;

至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行上述账号密码权限认证的方法。

第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:

一种计算机可读存储介质,包括:存储有能够被处理器加载并执行上述账号密码权限认证方法的计算机程序。

综上所述,本申请包括以下有益技术效果:

电子设备在获取登录请求信息后,电子设备根据获取的登录请求信息确定网络设备的IP地址,即设备地址信息;并将该IP地址与预设地址信息进行对比,若该IP地址在预设地址信息中,电子设备根据登录请求信息获取到对应的业务内容,并将业务内容发送至对应该IP地址的网络设备中的业务界面进行显示,从而验证该账号密码对应的登录人员的是否为该账号密码的真正的持有者,进而防止出现因账号密码被盗取,而造成企业信息泄露或因违规操作。

附图说明

图1是本申请实施例账号密码权限认证方法的流程示意图;

图2是本申请实施例账号密码权限认证装置的方框示意图;

图3是本申请实施例电子设备的示意图 。

具体实施方式

以下结合附图1-3对本申请作进一步详细说明。

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请实施例提供了一种账号密码权限认证方法,由电子设备执行,其中,电子设备为业务服务器,参照图1,该方法包括:步骤S101、步骤S102以及步骤S103,其中,

S101、获取登录请求信息,登录请求信息表征登录人员录入的账号密码信息。

对于本申请实施例,企业的业务系统配置有登录界面以及业务界面;该登录界面以及业务界面可在远端的网络设备进行显示,该网络设备可以为手机、台式电脑、笔记本电脑等具备上网功能的终端设备;登录人员可在登录界面录入账号和密码信息并验证成功后,进入业务界面,并开始查看相关业务并进行相应操作。

具体地,登录人员通过远端的网络设备中所显示的登录界面录入账号密码信息,即登录请求信息;电子设备在获取到由远端的网络设备发送的登录请求信息后,电子设备开始以登录请求信息作为判断是否允许登入至业务界面的条件之一进行后续处理。

其中,因业务系统庞大,所涉业务内容众多,存在涉及到企业的敏感内容和操作,而这些敏感内容和操作是需要对应职级的特定人员进行查看和操作;致使,针对不同职级人员,电子设备为其设定不同的登录权限,并根据不同的登录权限,业务界面所显示的内容以及所能进行的操作就会不同;职级越高的人员通过业务界面所能查看和操作的内容相对也就越敏感和重要。

S102、根据登录请求信息确定设备地址信息。

对于本申请实施例,设备地址信息表示区别各个网络设备的IP地址信息;登录人员通过登录界面录入登录请求信息后,电子设备根据获取的登录请求信息来确定登录人员所使用的网络设备的IP地址,即设备地址信息;并将设备地址信息作为判断录入登录请求信息的登录人员是否为该账号密码的真正持有者的条件之一。

其中,该对应登录请求信息的账号密码的真正持有者,可通过在第一登录业务界面时,对以后可能所使用的多个终端设备的IP地址进行录入,从而在便于登录人员进行正常业务查看和操作的同时,防止出现该登录请求信息对应的账号密码信息并非为真正的持有者时,导致信息泄露,甚至进行违规操作的情况发生。

S103、判断设备地址信息是否在预设设备地址信息中,若是,则获取登录请求信息对应的业务内容并反馈。

对于本申请实施例,登录人员在第一次登录业务界面时录入的多个网络设备的IP地址被电子设备所接收后,电子设备将IP地址作为预设设备地址信息。

登录人员录入登录请求信息后,电子设备根据获取的登录请求信息确定出该登录请求信息对应的网络设备的IP地址,并将该IP地址与预设地址信息进行对比,若该IP地址在预设地址信息中,电子设备则判定该登录请求信息为该登录请求信息对应的账号密码的真正持有者所录入;随即,电子设备根据登录请求信息获取到对应的业务内容,并将业务内容发送至对应该IP地址的网络设备中的业务界面进行显示;若该IP地址不在预设地址信息中,电子信息则判定该登录请求信息并不是由该登录请求信息对应的账号密码的真正持有者所录入,随即,电子信息生成登录失败信息发送至对应的网络设备中的登录界面进行显示;从而确保了在对账号密码进行准确性认证的同时,验证该账号密码对应的登录人员的是否为该账号密码的真正的持有者,进而防止出现因账号密码被盗取,而造成企业信息泄露或因违规操作而造成企业损失的情况发生。

本申请实施例提供了一种账号密码权限认证方法,

电子设备在获取到由远端的网络设备发送的登录请求信息后,电子设备根据获取的登录请求信息来确定登录人员所使用的网络设备的IP地址,即设备地址信息;并将该IP地址与预设地址信息进行对比,若该IP地址在预设地址信息中,电子设备根据登录请求信息获取到对应的业务内容,并将业务内容发送至对应该IP地址的网络设备中的业务界面进行显示,从而验证该账号密码对应的登录人员的是否为该账号密码的真正的持有者,进而防止出现因账号密码被盗取,而造成企业信息泄露或因违规操作而造成企业损失的情况发生。

本申请实施例的一种可能的实现方式,步骤S101中,获取登录请求信息,之后还包括S011(图中未示出)、步骤S012(图中未示出)以及步骤S013(图中未示出),其中,

S011、根据登录请求信息确定登录请求信息对应的历史登录时间范围。

对于本申请实施例,电子设备将不同的账号密码配置了对应的权限,而每个账号密码只能够查看和操作对应权限的业务内容,根据业务内容的不同,不同权限对应的账号密码对应的登录时间以及时长也会存在差异;因此,可通过时间作为判定该账号密码对应的登录请求信息是否有其真正持有者所录入的条件之一;

具体地,电子设备在获取登录请求信息后,基于登录请求信息确定所对应的以往的历史登录时间,进而确定出该登录请求信息登录频率较高的时间范围,即历史登录时间范围。

S012、根据登录请求信息确定登录请求信息的当前登录时间。

对于本申请实施例,电子设备在确定出登录请求信息对应的历史登录时间范围的同时,电子设备根据登录请求信息确定出该登录请求信息的当前登录时间,并以该时间作为判断登录请求信息是否为该账号的真正持有者所录入的条件之一。

S013、判断当前登录时间是否位于历史登录时间范围内,若否,则生成登录失败提示信息并反馈。

对于本申请实施例,电子设备确定出登录请求信息对应的历史登录时间范围以及当前登录时间后,判断当前登录时间是否位于对应登录请求信息的预设历史登录时间范围内,若没有在,电子设备则判定当前登录时间的登录请求信息并不是有对应该账号密码的真正持有者所录入,即该账号密码对应的登录请求信息的录入时间与以往录入时间存在不符;随即电子设备生成登录失败的提示信息,并将该提示信息发送至对应的网络设备中登录界面进行显示,继而在提示登录人员登录失败的同时,防止出现对应登录请求信息的账号密码别盗用的情况发生。

本申请实施例的一种可能的实现方式,步骤S011中,根据登录请求信息确定登录请求信息对应的历史登录时间范围,包括步骤S11a(图中未示出)以及步骤S11b(图中未示出),其中,

S11a、根据登录请求信息确定调取指令。

对于本申请实施例,调取指令表示电子设备调取所有账号密码进行登录时的时间以及登录时长的请求信息;电子设备通过存储装置调取所有桩号密码信息,其中,账号密码信息包括每组账号密码对应的权限等级。每组账号密码每次的登录时间以及时长;基于权限等级,电子设备将确定的每组账号密码对应的业务内容发送至对应网络设备的业务界面进行显示;基于每次的登录时间以及时长判断该次登录是否存在非真正持有者进行登录的情况发生;电子设备根据登录请求信息确定出调取指令,并以该调取指令调取存储装置内部存储的所有账号登录密码的时间以及时长。

S11b、基于调取指令获取所有账号密码的历史登录时间;基于所有权限账号的历史登录时间,确定登录请求信息对应的所有历史登录时间;根据登录请求信息对应的所有历史登录时间确定对应登录请求信息对应的历史登录时间范围。

对于本申请实施例,考虑到针对不同职级的人员配置有不同账号密码,即每家企业存在多组账号密码;电子设备确定出调取指令后,并将调取指令发送至存储装置,存储装置响应调取指令调取所有账号密码的历史登录时间,电子设备从所有账号密码对应的历史登录时间以及登录请求信息确定出对应登录请求信息的所有历史登录时间,并根据所有历史登录时间的分布确定出该登录请求信息录入的时间范围,即登录请求信息对应的历史登录时间范围;电子设备以该历史登录时间范围作为判断登录请求信息合理录入的时间,以防止在除该时间范围之外的时刻,账号密码被他人盗用的情况发生。

本申请实施例的一种可能的实现方式,根据登录请求信息确定设备地址信息,包括步骤S021(图中未示出)以及步骤S022(图中未示出)以,其中,

S021、根据登录请求信息确定访问信息,访问信息表征电子设备向网络设备发送的请求信息。

对于本申请实施例,网络设备间通信之前是需要建立连接,即由一网络设备发送请求信息,在另一网络设备通过之后,两设备之间再能进行信息的交互;因此在电子设备根据登录请求信息确定设备地址信息过程中,首先,电子设备根据登录请求信息确定出访问信息,并将该访问信息发送至对应登录请求信息的网络设备中的登录界面进行显示,随后,电子设备以该访问信息作为与登录请求信息对应的网络设备进行连接的信息之一。

S022、基于访问信息,判断是否获取到回复信息,若是,则基于回复信息确定设备地址信息。

对于本申请实施例,电子设备将访问信息发送至登录请求信息对应的网络设备中的登录界面后,若录入该登录请求信息的登录人员为该账号密码的真正持有者,则该登录人员对电子设备发送的访问信息进行确认,随即网络设备生成对应的回复信息,并将回复信息发送至电子设备,电子是设备在接收到回复信息时,则表示电子设备与网络设备之间的连接建立完成;而此时,电子设备根据回复信息进而确定该网络设备的IP地址,即设备地址信息;其中,回复信息包括连接响应信息以及该网络设备的IP地址。

若录入该登录请求信息的登录人员不是该账号密码的真正持有者时,存在两种可能性,其一,登录人员对电子设备发送的访问信息进行确定,而之后,会对该网络设备的IP地址信息以及该登录请求信息的录入时间进行判断;其二,登录人员不会对电子设备发送的访问信息进行确认,则该登录人员无法通过该登录请求信息进入至业务界面进行查看和操作;进一步的防止出现账号密码被他人盗用的情况发生。

本申请实施例的一种可能的实现方式,步骤S103中,若是,则获取登录请求信息对应的业务内容并反馈,之后还包括步骤S031(图中未示出)、步骤S032(图中未示出)以及步骤S033(图中未示出),其中,

S031、根据业务内容确定业务内容对应的所有历史操作指令。

对于本申请实施例,电子设备在对登录请求信息认证成功后,将对应该登录请求信息的业务内容发送至对应的网络设备进行显示;同时,电子设备根据业务内容确定出基于该业务内容的以往的所有历史操作指令,即业务内容对应的所有历史操作指令;之后,电子设备以该所有历史操作指令作为判断该登录人员是否为该账号密码的真正持有者的条件之一。

S032、获取多个操作指令,操作指令表征登录人员基于业务内容的操作指令。

对于本申请实施例,业务界面中显示的对应登录请求信息的业务内容中包含有多类操作流程,而每个操作流程对应多个操作步骤,若的登录人员在根据自己的工作内容,在业务界面进行查看和操作时,电子设备会根据网络设备发送的登录人员录入信息生成对应的操作指令,针对任一类别的操作流程,电子设备会获取到多个操作指令,并基于该多个操作指令作为判断该登录人员是否为该账号密码的真正持有者的条件之一。

S033、将每个操作指令与业务内容对应的所有历史操作指令进行一一对比,若存在至少三个操作指令与业务内容对应的所有历史操作指令不匹配,则生成返回指令,并控制业务界面返回至登录界面。

对于本申请实施例,电子设备在获取到多个操作指令以及业务界面显示的业务内容对应的所有历史操作指令后,将多个操作指令与业务内容对应的所有历史操作指令进行对比,以判断多个操作指令中是否存在与业务内容对应的所有历史操作指令不匹配作为判断该登录人员是否为该账号密码的真正持有者的条件;其中,考虑到登录人员与当前的账号密码对应时,存在操作失误的情况发生,因此,若存在任一操作指令与业务内容对应的所有历史操作指令不匹配作为判断条件,则会对登录人员在业务界面进行操作时造成过多麻烦,且若出现登录人员操作失误时需要返回操作;因此,以存在至少三个操作指令与业务内容对应的所有历史操作指令不匹配作为判断依据,并在出现该情况后,电子设备生成返回指令并发送至对应网络设备中,继而控制网络设备中显示的业务界面反馈至登录界面。从而防止出现账号密码被他人盗用的情况发生。

本申请实施例的一种可能的实现方式,步骤S031中,根据业务内容确定业务内容对应的所有历史操作指令,包括步骤S31a(图中未示出),其中,

S031a、根据业务内容确定多类操作流程;基于每类操作流程确定对应的多个操作步骤;根据多类操作流程以及多个操作步骤确定业务内容对应的所有历史操作指令。

对于本申请实施例,因网络设备中的业务界面所显示的对应登录请求信息的业务内容中的信息众多,其中,存在多个类别的操作流程,而对应于每个类别的操作流程需要经过多个操作步骤才能够操作完成;致使,电子设备根据获取到的业务内容,将业务内容中的所有信息划分为多个类别的操作流程,并确定出每个类别的操作步骤后;以类别作为对比单元,从而减少电子设备的运算量的同时,便于在后续判断有登录人员录入的操作指令的正确性。

本申请实施例的一种可能的实现方式,步骤S033(图中未示出)中,将每个操作指令与对应业务内容的所有历史操作指令进行一一对比,之前还包括步骤S33a(图中未示出),其中,

S33a、以时间的先后作为排序准则,将对应业务内容的所有历史操作指令以及获取的多个操作指令分别进行排序。

对于本申请实施例,电子设备将获取到的多个操作指令以及所有历史操作指令以及时间的先后进行划分,致使能够通过单个操作指令判断出对应下一步的操作操作指令,进而便于多个操作指令与历史操作指令进行对比;在不影响登录人员正常使用的同时,进一步判断该登录人员是否与该账号密码所匹配,防止出现低职级人员盗用账号密码的情况发生。

上述实施例从方法流程的角度介绍一种账号密码权限认证的方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种账号密码权限认证的装置,参照图2并具体详见下述实施例。

账号密码权限认证装置100具体可以包括:请求信息获取模块1001、地址确定模块1002以及第一判断模块1003,其中,

请求信息获取模块1001,用于获取登录请求信息,

登录请求信息表征登录人员录入的账号密码信息;

地址确定模块1002,用于根据登录请求信息确定设备地址信息;

第一判断模块1003,用于判断设备地址信息是否在预设设备地址信息中,

若是,则获取登录请求信息对应的业务内容并反馈。

通过采用上述技术方案,请求信息获取模块在获取登录请求信息后,地址确定模块根据获取的登录请求信息来确定设备地址信息;之后由第一判断模块将该IP地址与预设地址信息进行对比,若该IP地址在预设地址信息中,第一判断模块根据登录请求信息获取到对应的业务内容,并将业务内容发送至对应该IP地址的网络设备中的业务界面进行显示,从而验证该账号密码对应的登录人员的是否为该账号密码的真正的持有者,进而防止出现因账号密码被盗取,而造成企业信息泄露或因违规操作。

本申请实施例的一种可能的实现方式,账号密码权限认证装置100还包括:时间范围确定模块、登录时间确定模块以及第二判断模块,其中,

时间范围确定模块,用于根据登录请求信息确定登录请求信息对应的历史登录时间范围;

登录时间确定模块,用于根据登录请求信息确定登录请求信息对应的当前登录时间;

第二判断模块,用于判断当前登录时间是否位于历史登录时间范围内,若否,则生成登录失败提示信息并反馈。

本申请实施例的一种可能的实现方式,账号密码权限认证装置100还包括:指令确定模块、时间获取模块、第一确定模块以及登录时间确定模块,其中,

指令确定模块,用于根据登录请求信息确定调取指令;

时间获取模块,用于根据调取指令获取所有账号密码的历史登录时间;

第一确定模块、用于基于所有权限账号的历史登录时间,确定登录请求信息对应的所有历史登录时间;

登录时间确定模块,用于根据登录请求信息对应的所有历史登录时间确定对应登录请求信息对应的历史登录时间范围。

本申请实施例的一种可能的实现方式,账号密码权限认证装置100还包括:访问信息确定模块以及第三判断模块,其中,

访问信息确定模块,用于根据登录请求信息确定访问信息,访问信息表征电子设备向网络设备发送的请求信息;

第三判断模块,用于基于访问信息,判断是否获取到回复信息,若是,则基于回复信息确定设备地址信息。

本申请实施例的一种可能的实现方式,账号密码权限认证装置100还包括:历史操作指令确定模块、操作指令获取模块以及第一对比模块,其中,

历史操作指令确定模块,用于根据业务内容确定业务内容对应的所有历史操作指令:

操作指令获取模块,用于获取多个操作指令,操作指令表征登录人员基于业务内容的操作指令;

第一对比模块,用于将每个操作指令与业务内容对应的所有历史操作指令进行一一对比,若存在至少三个操作指令与业务内容对应的所有历史操作指令不匹配,则生成返回指令,并控制业务界面返回至登录界面。

本申请实施例的一种可能的实现方式,账号密码权限认证装置100还包括:第二确定模块、步骤确定模块以及第三确定模块,其中,

第二确定模块,用于根据业务内容确定多类操作流程;

步骤确定模块,用于基于每类操作流程确定对应的多个操作步骤;

第三确定模块,用于根据多类操作流程以及多个操作步骤确定业务内容对应的所有历史操作指令。

本申请实施例的一种可能的实现方式,账号密码权限认证装置100还包括:第一排序模块,其中,

第一排序模块,用于以时间的先后作为排序准则,将对应业务内容的所有历史操作指令以及获取的多个操作指令分别进行排序。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本申请实施例还从实体装置的角度介绍了一种电子设备,如图3所示,图3所示的电子设备1100包括:处理器1101和存储器1103。其中,处理器1101和存储器1103相连,如通过总线1102相连。可选地,电子设备1100还可以包括收发器1104。需要说明的是,实际应用中收发器1104不限于一个,该电子设备1100的结构并不构成对本申请实施例的限定。

处理器1101可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。

总线1102可包括一通路,在上述组件之间传送信息。总线1102可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线1102可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

存储器1103可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。

存储器1103用于存储执行本申请方案的应用程序代码,并由处理器1101来控制执行。处理器1101用于执行存储器1103中存储的应用程序代码,以实现前述方法实施例所示的内容。

应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

相关技术
  • 一种账号密码权限认证方法、装置、电子设备及存储介质
  • 一种身份认证、权限认证方法、装置、用户管理系统及存储介质
技术分类

06120114696933