会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 账户身份服务系统 / 账户登录方法、装置、设备及存储介质

账户登录方法、装置、设备及存储介质

申请号 CN202110400714.1 申请日 2021-04-14 公开(公告)号 CN115203671A 公开(公告)日 2022-10-18
申请人 腾讯科技(深圳)有限公司; 发明人 任启盈;
摘要 本申请提供一种账户登录方法、装置、设备及存储介质,涉及安全技术领域,尤其涉及运维安全以及安全认证领域,以提升系统测试过程中账户登录的效率和系统的安全性。该方法应用于认证系统,认证系统与多个服务系统基于通信网络相连接,包括:接收针对目标服务系统的登录请求;登录请求中携带虚拟账户身份信息和目标服务系统的系统指示信息;若确定虚拟账户身份信息通过身份验证,则基于系统指示信息和虚拟账户身份信息,定向至目标服务系统;基于虚拟账户身份信息登录目标服务系统;目标服务系统为多个服务系统中的任一服务系统。该方法能够提升了登录服务系统的效率以及服务系统的安全性。
权利要求

1.一种账户登录方法,其特征在于,应用于认证系统,所述认证系统与多个服务系统基于通信网络相连接,包括:接收针对目标服务系统的登录请求;其中,所述目标服务系统为所述多个服务系统中的任一服务系统,所述登录请求中携带虚拟账户的虚拟账户身份信息和所述目标服务系统的系统指示信息;

若确定所述虚拟账户身份信息通过身份验证,则基于所述系统指示信息和所述虚拟账户身份信息,定向至所述目标服务系统;

基于所述虚拟账户身份信息登录所述目标服务系统,所述虚拟账户身份信息不具有访问所述目标服务系统的权限。

2.如权利要求1所述的方法,其特征在于,所述确定所述账户身份信息通过身份验证之后,进一步包括:至少获取所述虚拟账户登录状态,所述虚拟账户登录状态用于指示是否已经基于所述虚拟账户身份信息登录所述目标服务系统;

若基于所述虚拟账户身份信息、所述系统指示信息和所述虚拟账户登录状态,确定通过目标访问方式验证,则基于目标特权账户身份信息和所述系统指示信息,定向到所述目标服务系统;其中,所述目标访问方式表征允许所述虚拟账户基于特权账户身份信息访问对应的服务系统,所述目标特权账户身份信息包括所述目标服务系统对应的特权账户身份信息;

基于所述目标特权账户身份信息访问所述目标服务系统;所述目标特权账户身份信息具有访问所述目标服务系统的权限。

3.如权利要求2所述的方法,其特征在于,所述至少获取所述虚拟账户登录状态,包括:基于所述虚拟账户身份信息,生成虚拟账户登录状态;或

响应于针对所述目标服务系统的访问请求,从所述访问请求中获取所述虚拟账户登录状态,以及从所述访问请求中再次获取所述账户身份信息和所述系统指示信息。

4.如权利要求2所述的方法,其特征在于,所述确定通过目标访问方式验证,包括:基于所述虚拟账户身份信息和所述虚拟账户登录状态,确定已经基于所述虚拟账户身份信息登录所述目标服务系统;以及基于所述系统指示信息,确定存在所述目标特权账户身份信息;以及

确定所述虚拟账户身份信息具有特权访问权限,所述特权访问权限包括基于特权账户身份信息访问对应的服务系统的权限。

5.如权利要求1所述的方法,其特征在于,所述确定所述虚拟账户身份信息通过身份验证,包括:基于所述虚拟账户身份信息,确定在所述认证系统中已经完成所述虚拟账户身份信息的注册过程;以及确定所述虚拟账户身份信息具有服务系统登录权限,所述服务系统登录权限包括基于所述虚拟账户身份信息登录服务系统的权限。

6.如权利要求1‑5任一项所述的方法,其特征在于,所述登录请求是可执行程序在运行过程中,响应于目标接口调用操作所触发的;所述目标接口调用操作包括基于所述虚拟账户身份信息和所述系统指示信息,调用所述认证系统中的目标接口的操作,所述目标接口用于所述认证系统基于所述虚拟账户身份信息登录所述目标服务系统。

7.如权利要求6所述的方法,其特征在于,所述登录请求中还携带所述虚拟账户身份信息的安全验证信息,所述安全验证信息是在所述认证系统中完成所述虚拟账户身份信息的注册过程之后,响应于针对所述虚拟账户身份信息的安全验证信息获取指令生成的,所述若确定所述虚拟账户身份信息通过身份验证,则若基于所述系统指示信息和所述虚拟账户身份信息,定向至所述目标服务系统之前,所述方法进一步包括:从所述登录请求中,获取所述安全验证信息;

确定所述安全验证信息通过接口调用方验证。

8.如权利要求7所述的方法,其特征在于,所述方法进一步包括:

若确定所述安全验证信息未通过所述接口调用方验证,则向所述可执行程序返回异常提醒消息,以通知所述可执行程序针对所述目标接口的调用是异常的。

9.如权利要求4或5所述的方法,其特征在于,所述方法进一步包括如下至少一种操作:响应于针对所述虚拟账户身份信息的第一设置操作,确定所述虚拟账户身份信息具有所述特权访问权限,所述第一设置操作用于指示基于特权账户身份信息访问对应的服务系统;

响应于针对所述目标服务系统触发的特权账户设置指令,将所述特权账户设置指令指示的特权账户身份信息,确定为所述目标服务系统对应的特权账户身份信息。

10.如权利要求5所述的方法,其特征在于,所述方法进一步包括如下至少一种操作:响应于第一账户针对所述虚拟账户身份信息触发的虚拟账户注册请求,向第二账户发送注册审核消息;以及响应于所述第二账户针对所述注册审核消息触发的确认注册指令,在所述认证系统中完成所述虚拟账户身份信息的注册过程;

响应于针对所述虚拟账户身份信息的第二设置操作,确定所述虚拟账户身份信息具有所述服务系统登录权限,所述第二设置操作用于指示基于所述虚拟账户身份信息登录服务系统。

11.一种账户登录装置,其特征在于,应用于认证系统,所述认证系统与多个服务系统基于通信网络相连接,包括:请求响应单元,用于接收针对目标服务系统的登录请求;其中,所述目标服务系统为所述多个服务系统中的任一服务系统,所述登录请求中携带虚拟账户的虚拟账户身份信息和所述目标服务系统的系统指示信息;

验证单元,用于若确定所述虚拟账户身份信息通过身份验证,则基于所述系统指示信息和所述虚拟账户身份信息,定向至所述目标服务系统;

登录单元,用于基于所述虚拟账户身份信息登录所述目标服务系统,所述虚拟账户身份信息不具有访问所述目标服务系统的权限。

12.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机指令,所述计算机指令存储在计算机可读存储介质中,所述计算机设备的处理器从所述计算机可读存储介质读取所述计算机指令,所述处理器执行所述计算机指令,使得所述计算机设备执行权利要求1‑10中任一所述的方法。

13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1‑10中任一项所述方法。

14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如权利要求1‑10中任一项所述的方法。

说明书全文

账户登录方法、装置、设备及存储介质

技术领域

[0001] 本申请涉及安全技术领域,尤其涉及一种账户登录方法、装置、设备及存储介质。

背景技术

[0002] 在对不同服务系统进行测试的过程中,操作人员需要以与不同服务系统对应的专用账户和密码(即专用账户的身份验证信息),登录不同服务系统,一般情况下上述专用账户和密码一般被多个操作人员所公知,额外增加了专用账户和密码的泄露风险,从而存在恶意人员窃取专用账户和密码后登录对应的服务系统,对服务系统进行攻击,严重影响服务系统的安全性;另外,上述过程中需要分别以不同的专用账户和密码登录不同服务系统,因此登录不同服务系统的效率低;综上可见,如何提升对服务系统进行测试的过程中账户登录的效率和服务系统的安全性,是需要考虑的问题。

发明内容

[0003] 本申请实施例提供一种账户登录方法、装置、设备及可读存储介质,用于提升服务系统测试过程中账户登录的效率和服务系统的安全性。
[0004] 本申请第一方面,提供一种账户登录方法,应用于认证系统,所述认证系统与多个服务系统基于通信网络相连接,包括:
[0005] 接收针对目标服务系统的登录请求;其中,所述目标服务系统为所述多个服务系统中的任一服务系统,所述登录请求中携带虚拟账户的虚拟账户身份信息和所述目标服务系统的系统指示信息;
[0006] 若确定所述虚拟账户身份信息通过身份验证,则基于所述系统指示信息和所述虚拟账户身份信息,定向至所述目标服务系统;
[0007] 基于所述虚拟账户身份信息登录所述目标服务系统,所述虚拟账户身份信息不具有访问所述目标服务系统的权限。
[0008] 本申请第二方面,提供一种账户登录装置,应用于认证系统,所述认证系统与多个服务系统基于通信网络相连接,包括:
[0009] 请求响应单元,用于接收针对目标服务系统的登录请求;其中,所述目标服务系统为所述多个服务系统中的任一服务系统,所述登录请求中携带虚拟账户的虚拟账户身份信息和所述目标服务系统的系统指示信息;
[0010] 验证单元,用于若确定所述虚拟账户身份信息通过身份验证,则基于所述系统指示信息和所述虚拟账户身份信息,定向至所述目标服务系统;
[0011] 登录单元,用于基于所述虚拟账户身份信息登录所述目标服务系统,所述虚拟账户身份信息不具有访问所述目标服务系统的权限。
[0012] 在一种可能的实现方式中,所述验证单元还用于:
[0013] 确定所述虚拟账户身份信息通过身份验证之后,至少获取所述虚拟账户登录状态,所述虚拟账户登录状态用于指示是否已经基于所述虚拟账户身份信息登录所述目标服务系统;
[0014] 若基于所述虚拟账户身份信息、所述系统指示信息和所述虚拟账户登录状态,确定通过目标访问方式验证,则基于目标特权账户身份信息和所述系统指示信息,定向到所述目标服务系统;其中,所述目标访问方式表征允许所述虚拟账户基于特权账户身份信息访问对应的服务系统,所述目标特权账户身份信息包括所述目标服务系统对应的特权账户身份信息;
[0015] 基于所述目标特权账户身份信息访问所述目标服务系统;所述目标特权账户身份信息具有访问所述目标服务系统的权限。
[0016] 在一种可能的实现方式中,所述验证单元具体用于:基于所述虚拟账户身份信息,生成虚拟账户登录状态;或,响应于针对所述目标服务系统的访问请求,从所述访问请求中获取所述虚拟账户登录状态,以及从所述访问请求中再次获取所述账户身份信息和所述系统指示信息。
[0017] 在一种可能的实现方式中,所述验证单元具体用于通过如下过程确定通过目标访问方式验证:
[0018] 基于所述虚拟账户身份信息和所述虚拟账户登录状态,确定已经基于所述虚拟账户身份信息登录所述目标服务系统;以及基于所述系统指示信息,确定存在所述目标特权账户身份信息;以及确定所述虚拟账户身份信息具有特权访问权限,所述特权访问权限包括基于特权账户身份信息访问对应的服务系统的权限。
[0019] 在一种可能的实现方式中,所述验证单元具体用于通过如下过程确定所述虚拟账户身份信息通过身份验证:
[0020] 基于所述虚拟账户身份信息,确定在所述认证系统中已经完成所述虚拟账户身份信息的注册过程;以及确定所述虚拟账户身份信息具有服务系统登录权限,所述服务系统登录权限包括基于所述虚拟账户身份信息登录服务系统的权限。
[0021] 在一种可能的实现方式中,所述登录请求是可执行程序在运行过程中,响应于目标接口调用操作所触发的;所述目标接口调用操作包括基于所述虚拟账户身份信息和所述系统指示信息,调用所述认证系统中的目标接口的操作,所述目标接口用于所述认证系统基于所述虚拟账户身份信息登录所述目标服务系统。
[0022] 在一种可能的实现方式中,所述登录请求中还携带所述虚拟账户身份信息的安全验证信息,所述安全验证信息是在所述认证系统中完成所述虚拟账户身份信息的注册过程之后,响应于针对所述虚拟账户身份信息的安全验证信息获取指令生成的,所述若确定所述虚拟账户身份信息通过身份验证,所述验证单元进一步用于:
[0023] 若基于所述系统指示信息和所述虚拟账户身份信息,定向至所述目标服务系统之前,从所述登录请求中,获取所述安全验证信息;确定所述安全验证信息通过接口调用方验证。
[0024] 在一种可能的实现方式中,所述验证单元进一步用于:若确定所述安全验证信息未通过所述接口调用方验证,则向所述可执行程序返回异常提醒消息,以通知所述可执行程序针对所述目标接口的调用是异常的。
[0025] 在一种可能的实现方式中,所述账户登录装置进一步包括第一设置单元,所述第一设置单元用于执行如下至少一种操作:
[0026] 响应于针对所述虚拟账户身份信息的第一设置操作,确定所述虚拟账户身份信息具有所述特权访问权限,所述第一设置操作用于指示基于特权账户身份信息访问对应的服务系统;
[0027] 响应于针对所述目标服务系统触发的特权账户设置指令,将所述特权账户设置指令指示的特权账户身份信息,确定为所述目标服务系统对应的特权账户身份信息。
[0028] 在一种可能的实现方式中,所述账户登录装置进一步包括第二设置单元,所述第二设置单元用于执行如下至少一种操作:
[0029] 响应于第一账户针对所述虚拟账户身份信息触发的虚拟账户注册请求,向第二账户发送注册审核消息;以及响应于所述第二账户针对所述注册审核消息触发的确认注册指令,在所述认证系统中完成所述虚拟账户身份信息的注册过程;
[0030] 响应于针对所述虚拟账户身份信息的第二设置操作,确定所述虚拟账户身份信息具有所述服务系统登录权限,所述第二设置操作用于指示基于所述虚拟账户身份信息登录服务系统。
[0031] 本申请第三方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
[0032] 本申请第四方面,提供一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述第一方面中提供的方法。
[0033] 本申请第五方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如第一方面所述的方法。
[0034] 由于本申请实施例采用上述技术方案,至少具有如下技术效果:
[0035] 本申请实施例中只需要虚拟账户的虚拟账户身份信息即可完成虚拟账户的身份验证过程,不需要操作人员输入虚拟账户的密码,从而提升了基于虚拟账户身份信息登录服务系统的效率,且该过程中在登录过程中不需要虚拟账户的密码,进而本申请实施例中不用针对虚拟账户设置密码,避免了由于虚拟账户的密码泄露而对服务系统造成的安全问题,进而提升了在对服务系统进行测试的过程中服务系统的安全性。

附图说明

[0036] 图1为本申请实施例提供的一种应用场景的示意图;
[0037] 图2为本申请实施例提供的一种虚拟账户注册页面的示意图;
[0038] 图3为本申请实施例提供的一种虚拟账户登录访问授权页面的示意图;
[0039] 图4为本申请实施例提供的一种特权账户管理页面的示例图;
[0040] 图5为本申请实施例提供的一种基于虚拟账户身份信息登录目标服务系统的流程图;
[0041] 图6为本申请实施例提供的一种基于虚拟账户身份信息登录目标服务系统的交互图;
[0042] 图7为本申请实施例提供的一种基于特权账户身份信息访问目标服务系统的流程图;
[0043] 图8为本申请实施例提供的一种基于特权账户身份信息访问目标服务系统的交互图;
[0044] 图9为本申请实施例提供的一种通过个人OA账户登录对应的目标OA系统的交互图;
[0045] 图10为本申请实施例提供的一种账户统一登录页面的示例图;
[0046] 图11为本申请实施例提供的一种基于虚拟账户ID登录目标OA系统的交互图;
[0047] 图12为本申请实施例提供的一种账户登录装置的结构示意图;
[0048] 图13为本申请实施例提供的一种计算机设备的结构图。

具体实施方式

[0049] 为了更好的理解本申请实施例提供的技术方案,下面将结合说明书附图以及具体的实施方式进行详细的说明;为了便于本领域技术人员更好地理解本申请的技术方案,下面对本申请涉及的部分概念进行说明。
[0050] 1)服务系统和认证系统
[0051] 服务系统可以包括提供一组特定功能的软件,即服务系统由多个功能组合而成,以解决一个或多个复杂问题的大型软件;认证系统(简称为TOF系统)是用于实现针对多个服务系统的统一的账户登录、身份认证、账户管理等功能的系统,为本申请实施例新提出的一个系统,其中服务系统和认证系统的详细内容将在下文中做进一步说明。
[0052] 2)账户、个人服务系统账户、虚拟账户、特权账户
[0053] 一般情况下账户为用户在互联网中的身份表示;本申请实施例中个人服务系统账户指代用户在服务系统注册的账户;虚拟账户为具有登录服务系统的权限但不具有访问服务系统的权限的账户;特权账户为具有访问服务系统的权限的账户;其中账户、个人服务系统账户、虚拟账户和特权账户的具体内容将在下文中做进一步说明。
[0054] 本申请实施例涉及云服务技术(Cloud technology),其中,云服务技术是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术;云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云服务技术来实现。
[0055] 为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
[0056] 下面对本申请的设计思想进行说明。
[0057] 随着互联网技术的快速发展,越来越多的服务系统(如直播系统、办公自动化系统、游戏应用等)被应用在生活和工作的各个领域,在不同服务系统的运维过程中,需要定期或不定期地针对不同服务系统提供的各种功能或系统安全性进行测试,而在测试过程中,操作人员需要在不同服务系统各自提供的账户登录页面中,输入与不同服务系统对应的专用账户和密码,以登录不同服务系统;但一方面,上述账户登录过程中,一般情况下各个服务系统的专用账户和密码被不同的操作人员所公知,额外增加了专用账户和密码的泄露风险,从而存在恶意人员窃取专用账户和密码后登录对应的服务系统,对服务系统进行攻击,进而严重影响了服务系统的安全性;另一方面,在对多个服务系统进行测试的过程中,需要分别以不同的专用账户和密码登录不同服务系统,且针对不同的服务系统,需要以其对应的账户登录页面登录,登录不同服务系统的效率低。
[0058] 鉴于此,发明人设计了一种账户登录方法,用于提升服务系统测试过程中账户登录的效率和服务系统的安全性;发明人考虑到相关技术中针对不同的服务系统,需要通过不同的账户登录页面触发登录,从而影响多个服务系统进行测试的过程中登录不同服务系统的效率的情况,本申请实施例中针对多个服务系统,设置一个认证系统,该认证系统可以基于通信网络与多个服务系统相连接,进而操作人员可以通过该统一的认证系统,登录不同的服务系统,以提升针对多个服务系统进行测试的过程中登录不同服务系统的效率;且本申请实施例中设计仅以虚拟账户的虚拟账户身份信息进行虚拟账户的身份验证,从而避免账户登录服务系统的过程中账户的密码泄露影响服务系统的安全的情况发生,以提升对服务系统进行测试的过程中,服务系统的安全性。
[0059] 作为一种实施例,上述登录请求是可执行程序在运行过程中,响应于目标接口调用操作所触发的;上述目标接口调用操作包括基调用上述认证系统中的目标接口的操作,其具体内容将在下文中做进一步说明。
[0060] 进一步地,对本申请实施例中涉及的服务系统和认证系统进行说明;服务系统可以包括提供一组特定功能的软件,即服务系统由多个功能组合而成,以解决一个或多个复杂问题的大型软件,如可以但不局限于包括办公自动化(Office Automation,OA)系统、企业内部管理系统、CRM系统、EPR系统、财务系统;其中服务系统也可以是一个应用(Application,APP);其中,应用是从外部用户视角给出的称呼,侧重于业务,系统是从内部开发视角给出的称呼,侧重于功能;
[0061] 其中,OA系统是将计算机、通信等现代化技术运用到传统办公方式,进而形成的一种新型办公方式。办公自动化利用现代化设备和信息化技术,代替办公人员传统的部分手动或重复性业务活动,优质而高效地处理办公事务和业务信息,实现对信息资源的高效利用,进而达到提高生产率、辅助决策的目的,最大限度地提高工作效率和质量、改善工作环境OA系统,通常的表现形式是公司内部员工访问的办公网关。
[0062] 本申请实施例中认证系统的主要功能是针对多个服务系统的统一登录、身份认证、帐号管理;其中统一登录指的是账户的单点登录,也就是账户通过认证系统提供的统一的登录方式登录后,可以实现登录以及访问各个服务系统,无需重复在服务系统中登录。
[0063] 更进一步地,以下对本申请实施例涉及的账户、个人服务系统账户、虚拟账户、特权账户做进一步说明:一般情况下账户为用户在互联网中的身份表示;本申请实施例中个人服务系统账户指代用户在服务系统注册的账户,一个个人服务系统与一个用户对应,个人服务系统账户的设置信息中可以但不局限于包含用户的个人信息、偏好等信息;其中,同一个用户在不同服务系统中注册的个人服务系统账户可以不同,且不同的用户在同一个服务系统中注册的个人服务系统账户不同。
[0064] 作为一种实施例,针对具有一定关联的至少两个服务系统(如针对同一个企业/社会机构/团体的至少两个部门各自设置服务系统)而言,同一个用户在上述至少两个服务系统中可以仅注册一个个人服务系统账户,进而该用户可以通过该一个个人服务系统账户登录和访问上述至少两个服务系统;此处以OA系统作为服务系统为例进行说明,如一个企业中包含部门1至部门3,且分别针对部门1和部门3各自设置了OA系统1至OA系统3,假设该企业中的一个员工甲已注册的个人服务系统账户为OA账户1,在员工甲可以通过OA账户1登录和访问OA系统1至OA系统3。
[0065] 虚拟账户为具有登录服务系统的权限但不具有访问服务系统的权限的账户;特权账户为具有访问服务系统的权限的账户,即特权账户是具有访问服务系统的数据的账户,特权账户可以使用服务系统提供的所有功能;本申请实施例中可以基于虚拟账户的虚拟账户身份信息登录服务系统,登录服务系统之后可以基于特权账户的特权账户身份信息访问服务系统。
[0066] 其中,基于一个账户身份信息(如上述个人服务系统账户的账户身份信息、虚拟账户身份信息和特权账户身份信息等)登录服务系统,可以理解为该账户身份信息通过身份验证后,以该账户身份信息对应的账户(即上述个人服务账户、虚拟账户或特权账户等)的身份进入服务系统,但并不能访问服务系统的数据;基于一个账户身份信息访问服务系统可以理解为:以该账户身份信息对应的账户的身份,访问服务系统提供的数据等,即以某一账户的身份登录服务系统后,该账户使用服务系统提供的目标功能(服务系统提供的功能中的任意功能),该服务系统会根据该服务系统的业务逻辑中目标功能对应的数据路径,访问(即查询或获取)该数据路径下的数据;其中被访问的数据可以是服务系统中原本就有的数据,也可能是该账户或该账户之外的其他账户访问服务系统的时候录入的数据。
[0067] 为了更清楚地理解本申请的设计思路,以下对本申请实施例中的应用场景进行示例介绍。
[0068] 请参见图1,提供一种账户登录方法的应用场景,该应用场景中可以包括终端设备100、认证系统200和多个服务系统300;其中,认证系统200和多个服务系统300之间基于通信网络相连接,认证系统200中包括至少一个第一服务器(如可以但不局限于包括图中示意出的210‑1、210‑2或210‑3),一个服务系统300中包括至少一个第二服务器(如可以但不局限于包括图中示意出的310‑1、310‑2或310‑3)。
[0069] 上述认证系统200可以接收针对目标服务系统的登录请求,并在确定登录请求中携带的虚拟账户身份信息通过身份验证后,基于虚拟账户身份信息登录目标服务系统;其中,目标服务系统为上述多个服务系统300中的任一服务系统,登录目标服务系统的具体内容将在下文中做进一步说明。
[0070] 进一步地,本申请实施例中,认证系统200还可以至少获取上述虚拟账户登录状态,在基于上述虚拟账户身份信息、上述系统指示信息和上述虚拟账户登录状态,确定通过目标访问方式验证后,基于目标服务系统对应的特权账户的特权账户身份信息访问上述目标服务系统,其具体过程将在下文中进行说明。
[0071] 服务系统300可以认证系统200基于上述虚拟账户身份信息登录后,加载或显示虚拟账户身份信息对应的虚拟账户的登录信息;也可以在认证系统200基于对应的特权账户身份信息访问的过程中,提供基于对应的特权账户触发的各种操作所需的各种数据等。
[0072] 本申请实施例中的终端设备110可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数码相机或摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。
[0073] 作为一种实施例,上述第一服务器和第二服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是云服务技术中提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的多个云服务器;上述第一服务器的功能可以由一个或多个云服务器实现,还可以由一个或多个云服务器集群实现等,上述第二服务器的功能可以由一个或多个云服务器实现,还可以由一个或多个云服务器集群实现等。
[0074] 下面对本申请实施例提供的账户登录方法进行详细介绍。需要注意的是,上述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。
[0075] 基于图1的应用场景,下面对本申请实施例中涉及的一种账户登录方法进行示例说明。
[0076] 首先为了实现以虚拟账户的身份登录服务系统,以特权账户的身份访问服务系统的设计目的,本申请实施还提供一种虚拟账户的创建方法以及特权账户的创建方法,具体内容如下。
[0077] 作为一种实施例,上述虚拟账户可以是第一账户所申请注册并经由第二账户同意注册的账户;其中第一账户可以是上述个人服务账户中的一个账户,第一账户具有登录和访问认证系统的权限;第二账户是具有登录和访问认证系统的权限,且具有对上述认证系统进行管理的权限的账户,上述第二账户可以是具有登录和访问上述多个服务系统的权限的账户(即可以但不局限于包括上述个人服务系统账户),也可以是不具有登录或访问上述多个服务系统的权限的账户,本领域的技术人员可根据实际需求设置。
[0078] 作为一种实施例,第一账户登录认证系统后,可以针对虚拟账户触发虚拟账户注册请求,进而认证系统响应于第一账户针对上述虚拟账户身份触发的虚拟账户注册请求,向第二账户发送注册审核消息;以及响应于上述第二账户针对上述注册审核消息触发的确认注册指令,在上述认证系统中完成上述虚拟账户身份信息的注册过程。
[0079] 具体地,第一账户可以但不局限于通过虚拟账户注册页面触发上述虚拟账户注册请求,请参见图2,提供一种虚拟账户注册页面,第一账户可以在输入框2001中输入虚拟账户的虚拟账户身份信息,进而通过提交申请按键2002触发上述注册请求;其中,虚拟账户身份信息是在认证系统中能唯一标识虚拟账户的信息,其可以但不局限于是虚拟账户的ID或唯一的字符串等。
[0080] 作为一种实施例,为了便于在针对服务系统进行测试之后,对各种登录或操作信息进行追查或审计,还可以在虚拟账户注册页面中的输入框2003中指示虚拟账户的名称、在输入框2004中指示具有管理虚拟账户的权限的申请人的申请人信息,在输入框2005中指示具有管理虚拟账户的权限的备选负责人的备选负责人信息,在输入框2006中指示申请部门(可以但不局限于是上述申请人所归属的组织),在输入框2007中指示虚拟账户的申请用途说明;其中,上述申请人信息可以但不局限于是请求注册虚拟账户的第一账户的账户身份信息,上述备份负责人可以但不限于是在上述第一账户异常时对虚拟账户进行管理的账户,上述备份负责人信息可以但不局限于是上述备份负责人对应的个人服务系统账户的账户身份信息等;其中,上述第二账户可以但不局限于基于上述申请部门和申请用途说明的内容,确定是否允许注册上述虚拟账户,若确定允许注册虚拟账户,则第二账户针对上述注册审核消息触发的确认注册指令。
[0081] 作为一种实施例,第一账户登录认证系统后,可以触发针对虚拟账户的权限进行管理的操作,进而认证系统响应于上述操作,确定第一账户针对虚拟账户(又可以直接称为虚拟账户身份信息)设置的权限等;具体地,请参见图3,提供一种虚拟账户登录访问授权页面,第一账户可以通过虚拟账户选择框301,从上述第一账户具有管理权限的虚拟账户身份信息集合中选择出一个虚拟账户身份信息,进而第一账户可以基于登录权限设置区302的第一登录权限设置框3021,确定选择出的虚拟账户身份信息不具有服务系统登录权限;第一账户也可以基于第二登录权限设置框3022,确定选择出的虚拟账户身份信息具有服务系统登录权限,并通过提交申请按键303触发针对选择出的虚拟账户身份信息的第二设置操作,第二设置操作用于指示基于上述虚拟账户身份信息登录服务系统,进而认证系可以统响应于针对上述虚拟账户身份信息的第二设置操作,确定上述虚拟账户身份信息具有上述服务系统登录权限(即基于虚拟账户身份信息登录服务系统的权限);其中,上述第二设置操作用于指示基于上述虚拟账户身份信息登录服务系统。
[0082] 作为一种实施例,第一账户登录认证系统后,还可以设置虚拟账户身份信息是否具有基于特权账户身份信息访问对应的服务系统的权限;具体地,第一账户可以基于上述虚拟账户登录访问授权页面中的访问权限设置区304进行操作,若第一账户选中第一访问权限设置框3041,则可以确定虚拟账户身份信息仅能登录服务系统而不能基于特权账户身份信息访问对应的服务系统;若第一账户选中第二访问权限设置框3042,并选中提交申请按键303,则触发针对通过虚拟账户选择框301选中的虚拟账户身份信息的第一设置操作,进而认证系统可以响应于上述第一设置操作,确定上述选中的虚拟账户身份信息具有上述特权访问权限,上述第一设置操作用于指示基于特权账户身份信息访问对应的服务系统,特权访问权限是基于特权账户身份信息访问对应的服务系统的权限。
[0083] 作为一种实施例,本申请实施例中还可以针对虚拟账户身份信息设置安全验证信息token,该安全验证信息token可以用于对目标接口调用操作进行验证,即对调用认证系统中的目标接口的操作是否合法进行验证,从而避免恶意的调用方使用盗取的虚拟账户登录服务系统的现象;具体地,第一账户可以通过按键305触发针对选中的虚拟账户身份信息生成安全验证信息token,并通过显示框306展示生成的安全验证信息token等,从而第一账户可以得知上述安全验证信息token,进而第一账户可以在登录请求中指示上述安全性验证信息token,以向认证系统指示基于上述虚拟账户身份信息调用目标接口的操作是安全的(即合法的);其中针对不同虚拟账户身份信息的安全验证信息token可以是不同的,即在认证系统中,针对一个虚拟账户身份信息的安全验证信息token可以是唯一的。
[0084] 作为一种实施例,具有管理服务系统的权限的第三账户,可以通过认证系统设置服务系统对应的特权账户的特权账户身份信息;具体地,不同服务系统对应的第三账户可以是不同的,不同服务系统对应的第三账户也可以是相同的;上述第三账户可但不局限于是已注册的个人服务系统,也可以是各个服务系统的管理员对应的账户等,本领域的技术人员可根据实际需求设置上述第三账户。
[0085] 具体地,请参见图4,本申请实施例还提供一种特权账户管理页面,第三账户可以在系统指示信息框4001中输入待配置服务系统的系统指示信息(其中,待配置服务系统为与认证系统相连接的多个服务系统中的任意的服务系统),以及在特权账户身份信息4002中输入上述待配置服务系统对应的特权账户的特权账户身份信息,选中确定按键4003后,即触发针对待配置服务系统的特权账户设置指令,进而认证系统响应于该特权账户设置指令,将该特权账户设置指令指示的特权账户身份信息,确定为该待配置服务系统对应的特权账户身份信息。
[0086] 作为一种实施例,为了便于对特权账户的安全保护,本申请实施例中,第二账户还可以通过密码设置区4004,设置针对特权账户的密码,以便于该第三账户或除该第三账户之外的第三账户对该特权账户进行管理等。、
[0087] 作为一种实施例,为了便于在基于特权账户身份信息访问服务系统之后,对各种访问服务系统的操作信息进行追查或审计,本申请实施例中,第三账户还可以通过输入框4005指示具有管理上述待配置服务系统的权限的服务系统负责人的服务系统负责人信息,通过输入框4006指示具有管理上述待配置服务系统的权限的备份服务系统负责人的备份服务系统负责人信息,通过输入框4007指示待配置服务系统所对应的部门的信息等;其中,上述服务系统负责人信息和备份服务系统负责人信息可以但不局限于是对应的负责人的个人服务系统账户的账户身份信息等。
[0088] 请参照图5,表示本申请实施例设计的一种账户登录方法的流程图,应用于上述认证系统200,具体包括如下步骤:
[0089] 步骤S501,接收针对目标服务系统的登录请求;其中,上述目标服务系统为上述多个服务系统中的任一服务系统,上述登录请求中携带虚拟账户的虚拟账户身份信息和上述目标服务系统的系统指示信息。
[0090] 作为一种实施例,为了提升虚拟账户登录系统的效率和灵活度,本申请实施例中考虑通过可执行程序使得虚拟账户登录服务系统,而不需要通过各种账户登录页面,从而提升虚拟账户登录的效率和灵活度;具体地,本申请实施例中可以在认证系统中设置目标接口,该目标接口用于基于上述虚拟账户身份信息登录上述目标服务系统;上述登录请求可以是可执行程序在运行过程中,响应于目标接口调用操作所触发的,上述目标接口调用操作可以但不局限于是上述可执行程序基于上述虚拟账户身份信息和上述系统指示信息,调用上述认证系统中的目标接口的操作等;对上述可执行程序的具体形式不做限定,本领域的技术人员可根据实际需求设置,如可以但不局限于以自动化登录脚本(即可以包括各种编程语言编写的脚本等)作为上述可执行程序等,上述安全验证信息可以参见图3的相关内容的描述,此处不再重复叙述。
[0091] 步骤S502,若确定上述虚拟账户身份信息通过身份验证,则基于上述系统指示信息和上述虚拟账户身份信息,定向至上述目标服务系统。
[0092] 作为一种实施例,为了保证服务系统的安全性,本申请实施例中在登录目标服务系统的过程中,需要对虚拟账户身份信息进行身份验证,以确认该虚拟账户身份信息对应的虚拟账户是已在认证系统中注册的合法账户;具体地,若确定虚拟账户身份信息同时满足下述身份验证条件1和身份验证条件2,则确定上述虚拟账户身份信息通过身份验证,其中:
[0093] 身份验证条件1:基于上述虚拟账户身份信息,确定在上述认证系统中已经完成上述虚拟账户身份信息的注册过程。其中,虚拟账户身份信息满足身份验证条件1,则可以确定虚拟账户身份信息对应的虚拟账户已在认证系统中完成注册。
[0094] 身份验证条件2:确定上述虚拟账户身份信息具有服务系统登录权限,上述服务系统登录权限包括基于上述虚拟账户身份信息登录服务系统的权限。
[0095] 作为一种实施例,若确定虚拟账户身份信息满足身份验证条件1但不满足身份验证条件2,则可以确定该虚拟账户身份信息对应的虚拟账户的设置信息中,不允许基于该虚拟账户身份信息登录服务系统的权限,此种情况下,可以返回提醒消息。
[0096] 步骤S503,基于上述虚拟账户身份信息登录上述目标服务系统,上述虚拟账户身份信息不具有访问上述目标服务系统的权限。
[0097] 具体地,本申请实施例中认证系统可以直接基于上述虚拟账户身份信息,以该虚拟账户身份信息对应的虚拟账户的身份登录目标服务系统;认证系统也可以基于虚拟账户身份信息,生成针对上述虚拟账户身份信息的第一票据ticket,该第一票据ticket中可以携带上述虚拟账户身份信息,进而将该第一票据ticket发送给目标服务系统;进而目标服务系统接收上述第一票据ticket后,向认证系统请求对上述第一票据ticket进行解密,获得虚拟账户身份信息,以完成基于虚拟账户身份信息登录目标服务系统的过程。
[0098] 请参见图6,以下提供一种以虚拟账户的身份登录目标服务系统的过程中,自动化登录脚本、认证系统和目标服务系统之间的交互过程:
[0099] 步骤S601,自动化登录脚本发送登录请求,该登录请求中携带虚拟账户身份信息、系统指示信息和上述虚拟账户身份信息的安全验证信息token。
[0100] 步骤S602,认证系统确定上述安全验证信息token是否通过接口调用方验证,若通过则进入步骤S603,否则进入步骤S6021。
[0101] 具体地,认证系统可以基于上述安全验证信息token确定签名,若确定上述签名合法,则确定安全验证信息token通过接口调用方验证。
[0102] 步骤S6021,认证系统向自动化登录脚本返回异常提醒消息,以通知上述自动化登录脚本针对上述目标接口的调用是异常的。
[0103] 步骤S603,认证系统确定虚拟账户身份信息是否通过身份验证,若通过,则生成针对上述虚拟账户身份信息的第一票据ticket,并进入步骤S604,否则进入步骤S6031。
[0104] 作为一种实施例,步骤S603中可以包括步骤S6031和步骤S6032;
[0105] 步骤S6031,认证系统确定在上述认证系统中是否已经完成上述虚拟账户身份信息的注册过程,若未完成,则进入步骤S60311。
[0106] 步骤S60311,认证系统向自动化登录脚本发送账户异常提醒消息,以通知上述虚拟账户身份信息是异常的。
[0107] 步骤S6032,认证系统确定上述虚拟账户身份信息是否具有服务系统登录权限,若不具有,则进入步骤S60321。
[0108] 步骤S60321,认证系统向自动化登录脚本发送登录权限异常消息,以通知上述虚拟账户身份信息不具有服务系统登录权限。
[0109] 其中,本申请实施例中可以但不局限于通过图3示意出的设置方式,针对上述虚拟账户身份信息设置上述服务系统登录权限。
[0110] 作为一种实施例,若在上述步骤S6021中确定在上述认证系统中已经完成上述虚拟账户身份信息的注册过程,且在步骤S6032中确定上述虚拟账户身份信息具有服务系统登录权限,则进入步骤S604。
[0111] 步骤S604,认证系统基于上述系统指示信息,定向(即跳转)至上述目标服务系统,并传输上述第一票据ticket。
[0112] 步骤S605,目标服务系统向认证系统请求对上述第一票据ticket进行解密,获得虚拟账户身份信息。
[0113] 作为一种实施例,请参见图7,在步骤S502中确定上述虚拟账户身份信息通过身份验证之后,还可以以特权账户的身份访问目标服务系统的数据,具体地,访问过程包括如下步骤S701至步骤S703:
[0114] 步骤S701,至少获取上述虚拟账户登录状态,上述虚拟账户登录状态用于指示是否已经基于上述虚拟账户身份信息登录上述目标服务系统。
[0115] 具体地,请参见图8,在步骤S502中确定虚拟账户身份信息通过身份验证之后,可以基于上述虚拟账户身份信息,生成虚拟账户登录状态(该虚拟账户登录状态即为上述针对虚拟账户身份信息的第一票据ticket,该第一票据ticket用于指示已经基于虚拟账户身份信息登录目标服务系统);也可以响应于针对上述目标服务系统的访问请求,从上述访问请求中获取上述虚拟账户登录状态,以及从上述访问请求中再次获取上述虚拟账户身份信息和上述系统指示信息(如可以参考图8中的步骤S802至步骤S805,其中基于虚拟在账户身份信息,生成的针对虚拟账户身份信息的第一票据ticker即为上述虚拟账户登录状态,表示以及基于虚拟账户身份信息登录目标服务系统)。
[0116] 作为一种实施例,在上述步骤S802至步骤S805之后,在步骤S703之前,还可以确定针对虚拟账户身份信息的安全验证信息token是否通过接口调用方验证,具体过程可参见上述步骤S602的相关说明,此处不再重复说明。
[0117] 步骤S702,若基于上述虚拟账户身份信息、上述系统指示信息和上述虚拟账户登录状态,确定通过目标访问方式验证,则基于目标特权账户身份信息和上述系统指示信息,定向到上述目标服务系统;其中,上述目标访问方式表征允许上述虚拟账户基于特权账户身份信息访问对应的服务系统,上述目标特权账户身份信息包括上述目标服务系统对应的特权账户身份信息。
[0118] 作为一种实施例,为了保证服务系统的安全性,本申请实施例中在访问目标服务系统的过程中,需要确定是否通过目标访问方式验证,在确定通过目标访问方式后才能访问目标服务系统;具体地,若确定同时满足下述访问方式验证条件1至访问方式验证条件3,则确定通过目标访问方式验证,其中:
[0119] 访问方式验证条件1:基于上述虚拟账户身份信息和上述虚拟账户登录状态,确定已经基于上述虚拟账户身份信息登录上述目标服务系统。
[0120] 访问方式验证条件2:基于上述系统指示信息,确定存在上述目标特权账户身份信息。
[0121] 具体地,本申请实施例中可以但不局限于是通过图4示意出的方式,针对目标服务系统设置上述目标特权账户身份信息。
[0122] 访问方式验证条件3:确定上述虚拟账户身份信息具有特权访问权限,上述特权访问权限包括基于特权账户身份信息访问对应的服务系统的权限。
[0123] 具体地,本申请实施例中,可以但不局限于基于图3示意出的设置方式,针对上述虚拟账户身份信息设置上述特权访问权限等。
[0124] 步骤S703,基于目标特权账户身份信息访问上述目标服务系统;上述目标特权账户身份信息具有访问上述目标服务系统的权限。
[0125] 具体地,在步骤S702和步骤S703中,在确定通过目标访问方式验证之后,可以生成针对目标服务系统的特权账户身份信息的第二票据ticket,认证系统基于上述系统指示信息,定向(即跳转)至上述目标服务系统,并传输上述针对特权账户身份信息的票据ticket;目标服务系统向认证系统请求对上述针对特权账户身份信息的第二票据ticket进行解密,获得特权账户身份信息;进而认证系统基于特权账户身份信息访问目标服务系统。
[0126] 作为一种实施例,为便于理解本申请实施例提供的账户登录方法,以下给出一个具体示例,该示例中以公司甲中的多个OA系统作为上述多个服务系统,以虚拟账户的ID(以下简称为虚拟账户ID)作为上述虚拟账户身份信息,以公司甲中的员工在OA系统中注册的个人OA账户作为第一账户,以各个OA系统的网络地址(即OA系统对应的网址或域名等,以下简称为OA地址)为服务系统的系统指示信息,进行说明,其中一个员工在上述多个OA系统中的个人OA账户是相同的。
[0127] 作为一种实施例,本申请实施例中提供的认证系统,不仅可以基于虚拟账户身份信息登录服务系统,基于特权账户身份信息访问服务系统,还可以基于上述个人服务系统账户的身份信息登录和访问服务系统,请参见图9,本申请实施例还提供一种员工通过个人OA账户登录对应的目标OA系统(即上述目标服务系统)的流程,具体如下
[0128] 步骤S901,员工打开浏览器,并在浏览器中输入目标OA系统的OA地址。
[0129] 步骤S902,浏览器根据员工输入的OA地址,跳转到目标OA系统。
[0130] 步骤S903,目标OA系统用户当前是否以个人OA账户登录目标OA系统。
[0131] 步骤S904,目标OA系统确定未以个人OA账户登录目标OA系统,则跳转至认证系统。
[0132] 步骤S905,认证系统通过浏览器打开账户统一登录页面。
[0133] 具体地,请参见图10,提供一种上述账户统一登录页面的示例图,员工可以在图中(a)示意出的账户统一登录页面中输入个人OA账户的相关信息,并触发针对目标OA系统的登录请求等,也可以通过扫描图中(b)示意出的二维码,触发以个人OA账户的身份信息登录上述目标OA系统的登录请求等。
[0134] 应当说明的是,图10中展示的账户统一登录页面仅为示意性的举例,通常情况下的各种登录方式,均可以触发以上述个人OA账户的身份信息登录目标OA系统的请求。
[0135] 步骤S906,员工可以在账户统一登录页面中选择登录方式,并触发针对目标OA系统的登录请求。
[0136] 步骤S907,浏览器将针对目标OA系统的登录请求发送给认证系统。
[0137] 步骤S908,认证系统确定以上述个人OA账户的身份信息登录目标OA系统的登录结果,若登录成功,则认证系统生成针对上述个人OA账户的第三票据ticket,该第三票据ticket中携带上述个人OA账户的身份信息的加密信息。
[0138] 步骤S909,认证系统确定以上述个人OA账户的身份信息成功登录目标OA系统后,再次重定向至目标OA系统,并将上述第三票据ticket回传至目标OA系统。
[0139] 步骤S910,目标OA系统接收第三票据ticket后,解析第三票据ticket中的个人OA账户的身份信息,并允许以上述个人OA账户的身份信息,访问上述个人OA账户本人的数据。
[0140] 本示例中的以下内容中,给出一个基于虚拟账户ID登录目标OA系统,基于目标特权账户ID(即上述目标特权账户身份信息)访问目标OA系统的过程,请参见图11,该过程中具体包括:
[0141] 其中,基于虚拟账户ID登录目标OA系统包括如下步骤S1101至步骤S1104:
[0142] 步骤S1101,自动化登录脚本发送登录请求,该登录请求中携带虚拟账户ID、目标OA系统的OA地址和上述虚拟账户ID的安全验证信息token。
[0143] 其中,上述OA地址是需要登录的OA系统的网络地址,虚拟账户ID是通过图2申请的虚拟账户的ID,上述安全验证信息token是在图3示意出的虚拟账户管理平台申请开通服务系统登录权限时生成的token,每个虚拟账户可以拥有一个随机且唯一的token,用于进行接口调用方验证的签名计算。
[0144] 具体地,本申请实施例中,员工可以基于已获知的上述虚拟账户ID、OA地址和安全验证信息token编写自动化登录脚本并运行,自动化登录脚本在运行过程中会触发目标接口调用操作,进而响应于目标接口调用操作,向认证系统发送上述登录请求。
[0145] 步骤S1102,认证系统确定虚拟账户ID是否通过身份验证,若通过,则生成针对上述虚拟账户ID的第一票据ticket,并进入步骤S1103。
[0146] 具体地,在步骤S1102的过程中,还可以参照上述步骤S602的内容,对上述安全验证信息token是否通过接口调用方验证进行判断,具体过程可参见上述内容,此处不再重复说明。
[0147] 步骤S1103,认证系统基于上述OA地址,跳转至上述目标OA系统,并传输上述第一票据ticket。
[0148] 步骤S1104,目标OA系统向认证系统请求对上述第一票据ticket进行解密,获得虚拟账户ID。
[0149] 其中,上述第一票据ticket的格式与上述第三票据ticket的格式可以完全一样,仅账户的身份信息不同,所以目标OA系统在做任何改造的情况下,即可申请对第一票据ticket进行解票操作。
[0150] 上述过程中在虚拟帐号登录完成后,需由目标OA系统向认证系统请求对第一解票ticket进行解票操作后,获取第一票据ticket中的虚拟账户ID,在上述过程中,目标OA系统解票后将获得虚拟账户的虚拟账户ID,由于目标OA系统本身没有虚拟帐号的相关业务数据,此时基于虚拟账户ID登录目标OA系统后,原则上不会在目标OA系统中展示数据;故而,在上述步骤S1104后,请求基于虚拟账户ID登录目标OA系统的请求方(员工或其他测试成员等),可以检查目标OA系统是否展示与虚拟账户ID对应的虚拟账户关联的业务数据或账户信息,若在目标OA系统中展示了业务数据或账户数据,则证明目标OA系统的账户登录的功能存在异常,此过程已经满足了针对目标OA系统的第一层面的安全测试。
[0151] 作为一种实施例,基于目标OA系统的目标特权账户ID(即目标特权账户身份信息),访问目标OA系统包括如下步骤S1105至步骤S1109:
[0152] 步骤S1105,自动化登录脚本向认证系统发送针对目标OA系统的访问请求,该访问请求中携带虚拟账户ID、目标OA系统的OA地址、虚拟账户ID的安全验证信息token以及针对虚拟账户ID的第一票据ticket。
[0153] 其中,上述安全验证信息token用于进行上述接口调用方验证的过程,具体可以参照上述步骤S602的内容,此处不再重复说明;上述第一票据ticket用于确定已经完成基于上述虚拟账户ID登录目标OA系统的过程,其中,未登录目标OA系统的虚拟账户ID是不允许以特权账户ID访问OA系统的。
[0154] 步骤S1106,认证系统基于上述虚拟账户ID、OA地址和第一票据ticket,确定是否通过目标访问方式验证,若通过,则生成针对目标OA系统对应的目标特权账户ID的第二票据ticket。
[0155] 其中,上述目标访问方式验证的具体内容可参见上述步骤S702的内容,此处不再重复叙述。
[0156] 步骤S1107,认证系统基于上述OA地址,定向到上述目标OA系统,并传输上述第二票据ticket。
[0157] 步骤S1108,目标OA系统向认证系统请求对上述第二票据ticket进行解密,获得目标特权账户ID。
[0158] 步骤S1109,认证系统基于上述目标特权账户ID,访问目标OA系统。
[0159] 上述步骤S1105至步骤S1109的过程,满足了测试的请求方针对目标OA系统进行安全性测试(或称为探测)的需求。
[0160] 本申请实施例中以虚拟账户的身份登录服务系统的过程中,不需要通过账户登录页面,进而提升了虚拟账户登录的效率,且不需要针对虚拟账户设置密码,避免了由于虚拟账户的密码泄露而对服务系统造成的安全问题,进而提升了在对服务系统进行测试的过程中服务系统的安全性;另外,本申请实施例中基于虚拟账户身份信息登录服务系统以及基于特权账户身份信息访问服务系统的过程中,均设置有严格的签名鉴权、请求日志等,可以方便在对服务系统进行测试后的审计,例如可以审计哪个虚拟账户在什么时间访问了哪个OA系统,以及是否以特权账户身份信息访问服务系统等信息,便于针对服务系统的测试过程进行信息统计和后续操作等。
[0161] 请参照图12,基于同一发明构思,本申请实施例提供一种账户登录装置1200,应用于认证系统,上述认证系统与多个服务系统基于通信网络相连接,包括:
[0162] 请求响应单元1201,用于接收针对目标服务系统的登录请求;其中,上述目标服务系统为上述多个服务系统中的任一服务系统,上述登录请求中携带虚拟账户的虚拟账户身份信息和上述目标服务系统的系统指示信息;
[0163] 验证单元1202,用于若确定上述虚拟账户身份信息通过身份验证,则基于上述系统指示信息和上述虚拟账户身份信息,定向至上述目标服务系统;
[0164] 登录单元1203,用于基于上述虚拟账户身份信息登录上述目标服务系统,上述虚拟账户身份信息不具有访问上述目标服务系统的权限。
[0165] 作为一种实施例,验证单元1202具体用于:
[0166] 基于上述虚拟账户身份信息,生成虚拟账户登录状态;或
[0167] 响应于针对上述目标服务系统的访问请求,从上述访问请求中获取上述虚拟账户登录状态,以及从上述访问请求中再次获取上述账户身份信息和上述系统指示信息。
[0168] 作为一种实施例,验证单元1202具体用于通过如下过程确定通过目标访问方式验证:基于上述虚拟账户身份信息和上述虚拟账户登录状态,确定已经基于上述虚拟账户身份信息登录上述目标服务系统;以及基于上述系统指示信息,确定存在上述目标特权账户身份信息;以及确定上述虚拟账户身份信息具有特权访问权限,上述特权访问权限包括基于特权账户身份信息访问对应的服务系统的权限。
[0169] 作为一种实施例,验证单元1202具体用于通过如下过程确定上述虚拟账户身份信息通过身份验证:基于上述虚拟账户身份信息,确定在上述认证系统中已经完成上述虚拟账户身份信息的注册过程;以及确定上述虚拟账户身份信息具有服务系统登录权限,上述服务系统登录权限包括基于上述虚拟账户身份信息登录服务系统的权限。
[0170] 作为一种实施例,上述登录请求是可执行程序在运行过程中,响应于目标接口调用操作所触发的;上述目标接口调用操作包括基于上述虚拟账户身份信息和上述系统指示信息,调用上述认证系统中的目标接口的操作,上述目标接口用于上述认证系统基于上述虚拟账户身份信息登录上述目标服务系统。
[0171] 作为一种实施例,上述登录请求中还携带上述虚拟账户身份信息的安全验证信息,上述安全验证信息是在上述认证系统中完成上述虚拟账户身份信息的注册过程之后,响应于针对上述虚拟账户身份信息的安全验证信息获取指令生成的,上述若确定上述虚拟账户身份信息通过身份验证,上述验证单元1202进一步用于:
[0172] 若基于上述系统指示信息和上述虚拟账户身份信息,定向至上述目标服务系统之前,从上述登录请求中,获取上述安全验证信息;确定上述安全验证信息通过接口调用方验证。
[0173] 作为一种实施例,验证单元1202进一步用于:若确定上述安全验证信息未通过上述接口调用方验证,则向上述可执行程序返回异常提醒消息,以通知上述可执行程序针对上述目标接口的调用是异常的。
[0174] 作为一种实施例,上述账户登录装置1200进一步包括第一设置单元1204,第一设置单元1204用于执行如下至少一种操作:
[0175] 响应于针对上述虚拟账户身份信息的第一设置操作,确定上述虚拟账户身份信息具有上述特权访问权限,上述第一设置操作用于指示基于特权账户身份信息访问对应的服务系统;
[0176] 响应于针对上述目标服务系统触发的特权账户设置指令,将上述特权账户设置指令指示的特权账户身份信息,确定为上述目标服务系统对应的特权账户身份信息。
[0177] 作为一种实施例,上述账户登录装置1200进一步包括第二设置单元1205,上述第二设置单元1205用于执行如下至少一种操作:
[0178] 响应于第一账户针对上述虚拟账户身份信息触发的虚拟账户注册请求,向第二账户发送注册审核消息;以及响应于上述第二账户针对上述注册审核消息触发的确认注册指令,在上述认证系统中完成上述虚拟账户身份信息的注册过程;
[0179] 响应于针对上述虚拟账户身份信息的第二设置操作,确定上述虚拟账户身份信息具有上述服务系统登录权限,上述第二设置操作用于指示基于上述虚拟账户身份信息登录服务系统。
[0180] 作为一种实施例,图12中的装置可以用于实现前文论述的任意一种账户登录方法。
[0181] 与上述方法实施例基于同一发明构思,本申请实施例中还提供了一种计算机设备。该计算机设备可以用于基于推送内容的数据处理。在一种实施例中,该计算机设备可以是服务器,如图1所示的认证系统200中的服务器。在该实施例中,计算机设备的结构可以如图13所示,包括存储器1301,通讯模块1303以及一个或多个处理器1302。
[0182] 存储器1301,用于存储处理器1302执行的计算机程序。存储器1301可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及运行即时通讯功能所需的程序等;存储数据区可存储各种即时通讯信息和操作指令集等。
[0183] 存储器1301可以是易失性存储器(Volatile Memory),例如随机存取存储器(Random‑Access Memory,RAM);存储器1301也可以是非易失性存储器(Non‑Volatile Memory),例如只读存储器,快闪存储器(Flash Memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid‑State Drive,SSD);或者存储器1301是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器1301可以是上述存储器的组合。
[0184] 处理器1302,可以包括一个或多个中央处理单元(Central Processing Unit,CPU)或者为数字处理单元等。处理器1302,用于调用存储器1301中存储的计算机程序时实现上述账户特征的提取方法。
[0185] 通讯模块1303用于与终端设备和其他服务器进行通信。
[0186] 本申请实施例中不限定上述存储器1301、通讯模块1303和处理器1302之间的具体连接介质。本申请实施例在图13中以存储器1301和处理器1302之间通过总线1304连接,总线1304在图13中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线1304可以分为地址总线、数据总线、控制总线等。为便于表示,图13中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0187] 存储器1301中存储有计算机存储介质,计算机存储介质中存储有计算机可执行指令,计算机可执行指令用于实现本申请实施例的账户特征的提取方法。处理器1302用于执行上述账户特征的提取方法,如图3所示。
[0188] 本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read‑Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0189] 或者,发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例上述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
[0190] 基于同一技术构思,本申请实施例还一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,当上述计算机指令在计算机上运行时,使得计算机执行如前文论述的用于即时通讯的应用的启动方法。
[0191] 本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD‑ROM、光学存储器等)上实施的计算机程序产品的形式。
[0192] 显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。