CN112632513B - 一种基于前后端分离的身份认证实现方法 - Google Patents

一种基于前后端分离的身份认证实现方法 Download PDF

Info

Publication number
CN112632513B
CN112632513B CN202011595075.0A CN202011595075A CN112632513B CN 112632513 B CN112632513 B CN 112632513B CN 202011595075 A CN202011595075 A CN 202011595075A CN 112632513 B CN112632513 B CN 112632513B
Authority
CN
China
Prior art keywords
interface
information
authentication
sequence
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011595075.0A
Other languages
English (en)
Other versions
CN112632513A (zh
Inventor
胡海天
马晓光
张吉
邓飞
周应伟
吴杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Everbright Xinglong Trust Co ltd
Original Assignee
Everbright Xinglong Trust Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Everbright Xinglong Trust Co ltd filed Critical Everbright Xinglong Trust Co ltd
Priority to CN202011595075.0A priority Critical patent/CN112632513B/zh
Publication of CN112632513A publication Critical patent/CN112632513A/zh
Application granted granted Critical
Publication of CN112632513B publication Critical patent/CN112632513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于前后端分离的身份认证实现方法,包括:调用外部OAuth2服务器的接口,并向标准OAuth2协议的过滤器进行code码授权模式的标注,并确定code码授权模式的认证方式;用户基于系统前端发送访问请求;基于认证方式,对访问请求进行认证,将访问请求传递到待访问的系统后端;当系统后端接收到访问请求时,获取token令牌,并获取用户信息;基于安全管理框架以及安全管理框架中设置的预设滤波器,对用户信息进行认证处理,并获取对应的业务信息返回到对应的用户端显示。通过OAuth2协议的tonken模式,有效的解决绘画共享问题,实现用户身份认证,还解决认证和密码之间的强依赖,还可有效避免了繁琐的加密传输,提高了系统的安全性。

Description

一种基于前后端分离的身份认证实现方法
技术领域
本发明涉及技术智能识别领域,特别涉及基于前后端分离的身份认证实现方法。
背景技术
现在的软件系统通常是前后端分离的架构,在前后端分离的架构中,前端和后端是分开的,分别在不同的工程中。前端有专门的前端开发人员来进行开发、测试,后端则有专门的后端开发人员来进行开发、测试,他们之间通过网络接口来交互数据,这样可以将前端和后端分别交给更擅长的人来做,但是,由于传统的前后端采用一体的架构方式,通常使用会话机制来实现用户的身份认证,可是当前后端分离时,会因为同源策略而无法设置会话,并且由于业务压力的增加以及系统可靠性的保障,会导致后端服务部署多个节点,使得可能会出现会话不共享的问题。
因此,本发明提出一种基于前后端分离的身份认证实现方法。
发明内容
本发明提供一种基于前后端分离的身份认证实现方法,用以通过解决上述提出的技术问题。
本发明提供一种基于前后端分离的身份认证实现方法,包括:
采用标准OAuth2协议将系统前端和系统后端分离;
调用外部OAuth2服务器的接口,并向标准OAuth2协议的过滤器进行code码授权模式的标注,并确定code码授权模式的认证方式;
用户访问系统前端,并基于所述系统前端发送访问请求;
基于所述认证方式,对所述访问请求进行认证,当认证成功后,将所述访问请求传递到待访问的系统后端;
当所述系统后端接收到所述访问请求时,获取token令牌,并基于所述token令牌获取用户信息;
基于安全管理框架以及安全管理框架中设置的预设滤波器,对所述用户信息进行认证处理,并获取对应的业务信息返回到对应的用户端显示。
在一种可能实现的方式中,用户访问系统前端,并基于所述系统前端发送访问请求之后,还包括:
当用户访问所述系统前端时,如果所述系统前端未登录,将当前请求重定向到OAuth服务的登录页;
基于所述OAuth服务的登录页面,判断对应的当前会话是否有登录,如果没有登录,提醒所述用户名在所述登录页面输入账号密码;
当所述用户填入账号密码之后,通过AD域验证用户名和密码的正确性;
当验证通过后,基于所述OAuth服务返回所述系统前端code码;
所述系统前端携带code码访问所述系统后端的登录接口;
其中,所述当前请求为访问请求。
在一种可能实现的方式中,当所述系统后端接收到所述访问请求时,获取token令牌,包括:
基于所述访问请求,从系统后端的登录接口获取code码;
基于OAuth换取与所述code码相关的token令牌。
在一种可能实现的方式中,获取对应的业务信息返回到对应的用户端显示之后,还包括:
建立认证处理后的用户信息与业务信息的信息列表,且所述信息列表包括:用户对应的至少一项业务;
将所述信息列表进行分布式存储。
在一种可能实现的方式中,调用外部OAuth2服务器的接口,包括:
获取所述系统前端中的历史接口使用记录;
获取用户基于所述系统前端的操作指令,并对所述操作指令进行指令解析,根据解析结果,向所述操作指令分配待使用接口;
将所述待使用接口与记录的所使用的历史接口进行匹配,并判断所述历史接口中是否存在与所述待使用接口一致的接口;
若存在,将所述待使用接口进行保留,并基于所述待使用接口作为触发接口,基于所述触发接口触发调取相匹配的外部OAuth2服务器的接口;
否则,从所述历史接口中获取与所述待使用接口匹配度最高的接口作为调整接口;
同时,基于所述调用接口的第一接口信息对所述待使用接口的第二接口信息进行修正处理,获得对应的触发接口。
在一种可能实现的方式中,基于所述调用接口的第一接口信息对所述待使用接口的第二接口信息进行修正处理,获得对应的触发接口,包括:
将所述第一接口信息输入到序列获取模型,获得第一接口序列,同时,将所述第二接口信息输入到序列获取模型,获得第二接口序列;
将所述第一接口序列以及第二接口序列从头序列到尾序列进行一一比对,并对所述第一接口序列中的第一异点进行第一标注,同时,对所述第二接口序列中的第二异点进行第二标注;
寻找第二标注中的连续点,并对所述连续点进行预分析,确定所述连续点与所有第二异点的第一关联关系以及与所述第二接口序列的第二关联关系;
寻找第二标准点的单独点,并判断所述单独点与相邻点之间的第三关联关系以及与第二接口序列的第四关联关系;
基于第一标注结果,寻找所述第一异点中的连续点,并提取连续信息;
基于第一标注结果,寻找所述第一异点中的单独点,并提取单独信息;
提取所述第一接口序列中的关键信息;
基于第一关联关系、第二关联关系,从所述连续信息以及关键信息中,获取第一修正因子,基于第三关联关系以及第四关联关系,从所述单独信息以及关键信息中,获取第二修正因子;
基于所述第一修正因子以及第二修正因子,对所述第二异点进行修正处理,获得修正后的接口序列;
基于所述修正后的接口序列,获得对应的触发接口。
在一种可能实现的方式中,基于所述认证方式,对所述访问请求进行认证,包括:
获取所述访问请求的访问有效参数,并获取对应的有效特征;
获取所述访问请求的访问结构,并对所述访问结构进行结构拆分,获得每个结构的结构属性;
基于所述有效特征以及结构属性,对每个结构所包含的字段有效信息进行提取;
对提取的对应的字段有效信息的容量进行判断,并提取最大容量对应的字段有效信息,并根据字段类型进行标准统一化;
向标准统一化后的最大容量对应的字段有效信息中和第二大容量对应的字段有效信息中加入预测字节,获取预测字段;
从认证数据库中,获取与所述预测方式相关的认证方式,并基于所述认证方式,对所述预测字段进行认证;
当认证结果满足对应的预设条件,判定认证成功,并将所述访问请求传递到待访问的系统后端;
否则,基于所述系统前端显示提醒并进行重新输入。
在一种可能实现的方式中,基于安全管理框架以及安全管理框架中设置的预设滤波器,对所述用户信息进行认证处理的过程中,还包括:
获取所述安全管理框架的框架节点;
按照每个预设滤波器设置在所述安全管理框架中的当前位置,确定设置的合理性,且通过如下公式,计算所述预设滤波器的当前综合设置值S;
其中,n表示所述预设滤波器的个数;δi表示第i个预设滤波器基于所述安全管理框架设置的权重值,且取值范围为[0.1,0.9];g(d)表示第i个预设滤波器与框架节点d的关联函数,其中,d表示框架节点的序号,且d的取值范围为[1,m];fi表示第i个预设滤波器所在当前位置与当前位置所关联的框架节点的关联值,且取值范围为[2,10];fmin表示所有预设滤波器所在位置与对应关联的框架节点的最小关联值;fmax表示所有预设滤波器所在位置与对应关联的框架节点的最大关联值;β1(d,i)表示框架节点d与第i个预设滤波器的位置相关值,当两者位置不相关时,位置相关值为0,当两者位置相关时,位置相关值为1;β2(d,i)表示第i个预设滤波器基于框架节点d的对用户信息进行认证处理的有效值,且取值范围为[0.1,0.9];
当所述当前综合设置值S大于预设值时,判定所述预设滤波器设置的合理;
否则,获取框架节点的节点属性以及对应的每个滤波器的滤波属性,并基于所述节点属性以及滤波属性,对所述预设滤波器的当前位置进行重新排序;
基于安全管理框架以及重新排序后的预设滤波器,对所述用户信息进行认证处理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种基于前后端分离的身份认证实现方法的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明提供一种基于前后端分离的身份认证实现方法,如图1所示,包括:
步骤1:采用标准OAuth2协议将系统前端和系统后端分离;
步骤2:调用外部OAuth2服务器的接口,并向标准OAuth2协议的过滤器进行code码授权模式的标注,并确定code码授权模式的认证方式;
步骤3:用户访问系统前端,并基于所述系统前端发送访问请求;
步骤4:基于所述认证方式,对所述访问请求进行认证,当认证成功后,将所述访问请求传递到待访问的系统后端;
步骤5:当所述系统后端接收到所述访问请求时,获取token令牌,并基于所述token令牌获取用户信息;
步骤6:基于安全管理框架以及安全管理框架中设置的预设滤波器,对所述用户信息进行认证处理,并获取对应的业务信息返回到对应的用户端显示。
该实施例中,前后端分离的系统中因为出现跨域或者跨平台的情况,无法通过传统的会话方式进行用户身份认证并且保持用户状态,并且由于后端服务越来越复杂化,通常会部署多节点,会出多节点内会话共享的情况,且微服务的架构模式提倡后端服务应保持无状态;当客户端是一个原生平台时,会话机制是不支持的,这时需要采用新的解决方案。
该实施例中,前后端分离采用标准的oauth2协议,实现授权码模式的认证方式;后端服务通过安全认证框架实现身份认证,且通过在请求头中传递token的方式解决会话共享的问题,且通过在安全认证框架中增加滤波器的方式实现认证过程。
上述技术方案的有益效果是:通过OAuth2协议的tonken模式,有效的解决绘画共享问题,实现用户身份认证,且还解决了认证和密码之间的强依赖,可以扩展扫码认证、短信认证等其他方式,有效避免了繁琐的加密传输,提高了系统的安全性。
本发明提供一种基于前后端分离的身份认证实现方法,用户访问系统前端,并基于所述系统前端发送访问请求之后,还包括:
当用户访问所述系统前端时,如果所述系统前端未登录,将当前请求重定向到OAuth服务的登录页;
基于所述OAuth服务的登录页面,判断对应的当前会话是否有登录,如果没有登录,提醒所述用户名在所述登录页面输入账号密码;
当所述用户填入账号密码之后,通过AD域验证用户名和密码的正确性;
当验证通过后,基于所述OAuth服务返回所述系统前端code码;
所述系统前端携带code码访问所述系统后端的登录接口;
其中,所述当前请求为访问请求。
上述技术方案的有益效果是:便于解决认证和密码之间的强依赖,可以扩展扫码认证、短信认证等其他方式。
本发明提供一种基于前后端分离的身份认证实现方法,当所述系统后端接收到所述访问请求时,获取token令牌,包括:
基于所述访问请求,从系统后端的登录接口获取code码;
基于OAuth换取与所述code码相关的token令牌。
上述技术方案的有益效果是:便于通过token令牌,实现用户身份认证。
本发明提供一种基于前后端分离的身份认证实现方法,获取对应的业务信息返回到对应的用户端显示之后,还包括:
建立认证处理后的用户信息与业务信息的信息列表,且所述信息列表包括:用户对应的至少一项业务;
将所述信息列表进行分布式存储。
该实施例中,用户信息,例如是包括相关的账号、密码、用户身份,如身份证信息等。
该实施例中,业务信息,例如是包括:通信业务、代码核实业务等。
上述技术方案的有益效果是:采用分布式缓存避免后端服务重复认证,提高系统认证效率。
本发明提供一种基于前后端分离的身份认证实现方法,调用外部OAuth2服务器的接口,包括:
获取所述系统前端中的历史接口使用记录;
获取用户基于所述系统前端的操作指令,并对所述操作指令进行指令解析,根据解析结果,向所述操作指令分配待使用接口;
将所述待使用接口与记录的所使用的历史接口进行匹配,并判断所述历史接口中是否存在与所述待使用接口一致的接口;
若存在,将所述待使用接口进行保留,并基于所述待使用接口作为触发接口,基于所述触发接口触发调取相匹配的外部OAuth2服务器的接口;
否则,从所述历史接口中获取与所述待使用接口匹配度最高的接口作为调整接口;
同时,基于所述调用接口的第一接口信息对所述待使用接口的第二接口信息进行修正处理,获得对应的触发接口。
该实施例中,历史接口使用记录,是基于系统前端所记录的其的日志,进而获取的。
该实施例中,操作指令,例如是开发、测试、登录等相关指令,或者是在系统前端所输入的其他指令,如画面跳转等的指令。
该实施例中,对操作指令进行解析,是为了判断是触发的何种事件,便于后续进行开发、测试等。
该实施例中,分配待使用接口,是为了与历史接口进行匹配,进而方便服务器接口的调用。
该实施例中,触发接口是指合格的接口,可以作为触发接口,进而实现调用。
该实施例中,第一接口信息、第二接口信息,例如是与接口类型、接口所承担的指令信息等有关。
上述技术方案的有益效果是:通过对操作指令进行解析,便于初次分配接口,且通过与历史接口进行匹配,便于判断其的合格性,进而通过对不匹配的接口进行修正,来获取触发接口,便于有效的调用外部OAuth2服务器的接口,为后续进行验证提供有效基础。
本发明提供一种基于前后端分离的身份认证实现方法,基于所述调用接口的第一接口信息对所述待使用接口的第二接口信息进行修正处理,获得对应的触发接口,包括:
将所述第一接口信息输入到序列获取模型,获得第一接口序列,同时,将所述第二接口信息输入到序列获取模型,获得第二接口序列;
将所述第一接口序列以及第二接口序列从头序列到尾序列进行一一比对,并对所述第一接口序列中的第一异点进行第一标注,同时,对所述第二接口序列中的第二异点进行第二标注;
寻找第二标注中的连续点,并对所述连续点进行预分析,确定所述连续点与所有第二异点的第一关联关系以及与所述第二接口序列的第二关联关系;
寻找第二标准点的单独点,并判断所述单独点与相邻点之间的第三关联关系以及与第二接口序列的第四关联关系;
基于第一标注结果,寻找所述第一异点中的连续点,并提取连续信息;
基于第一标注结果,寻找所述第一异点中的单独点,并提取单独信息;
提取所述第一接口序列中的关键信息;
基于第一关联关系、第二关联关系,从所述连续信息以及关键信息中,获取第一修正因子,基于第三关联关系以及第四关联关系,从所述单独信息以及关键信息中,获取第二修正因子;
基于所述第一修正因子以及第二修正因子,对所述第二异点进行修正处理,获得修正后的接口序列;
基于所述修正后的接口序列,获得对应的触发接口。
该实施例中,序列获取模型是预先训练好的,且第一接口序列以及第二接口序列是由1和2数值构成的。
该实施例中,当第一接口序列与第二接口序列的长度不一致时,将两者的头序列进行一致性比对,然后,剩余序列依次比对,不足的序列进行0值补充。
该实施例中,第一标注和第二标注可以是采用不同的高亮颜色进行的标注。
该实施例中,连续点,是第二标注的连续异常的序列;单独异常的序列,即为单独点;相邻点,是指单独异常的序列周围是正常单独或正常连续的序列。
该实施例中,第一关联关系、第二关联关系、第三关联关系、第四关联关系,是指连续点或者单独点在对应序列中,对应的数值所占据的比例,以及信息的有效性。
该实施例中,关键信息,是指的有效信息,例如与开发、测试等相关。
该实施例中,第一修正因子、第二修正因子,可以是指对异常的连续点或者单独点进行某个或某些序列的替换。
上述技术方案的有益效果是:通过序列比对,来进行序列标注,便于有效的区分异常和非异常序列,通过对连续点、单独点、相邻点等进行分析判断处理,便于有效的对异常点进行修正,保证获取触发接口的有效性,为后续进行接口调用提供基础。
本发明提供一种基于前后端分离的身份认证实现方法,基于所述认证方式,对所述访问请求进行认证,包括:
获取所述访问请求的访问有效参数,并获取对应的有效特征;
获取所述访问请求的访问结构,并对所述访问结构进行结构拆分,获得每个结构的结构属性;
基于所述有效特征以及结构属性,对每个结构所包含的字段有效信息进行提取;
对提取的对应的字段有效信息的容量进行判断,并提取最大容量对应的字段有效信息,并根据字段类型进行标准统一化;
向标准统一化后的最大容量对应的字段有效信息中和第二大容量对应的字段有效信息中加入预测字节,获取预测字段;
从认证数据库中,获取与所述预测方式相关的认证方式,并基于所述认证方式,对所述预测字段进行认证;
当认证结果满足对应的预设条件,判定认证成功,并将所述访问请求传递到待访问的系统后端;
否则,基于所述系统前端显示提醒并进行重新输入。
该实施例中,访问请求中的访问有效参数,例如是开发、测试、要访问的后端等的有关参数,有效特征,例如是开发商城网页、开发小程序等;
该实施例中,访问结构,例如是访问地址、访问方式、访问目的等构成的,且对应的结构属性,例如是地址属性、方式属性、目的属性等,字段的有效信息,例如是对应的包括:地址、接口访问、开发、测试小程序等。
该实施例中,标准统一化,是为了方便后续进行有效处理,节省处理时间。
该实施例中,最大容量,是为了保证获取有效信息的最大化。
该实施例中,预设字节,是为了与对字段识别的模型建立索引,且认证方式,例如是采用的预先训练好的模型进行对预设字段的识别。
该实施例中,预设条件,例如是满足测试条件、接口匹配条件等。
上述技术方案的有益效果是:通过获取访问有效参数以及有效特征,且通过获取访问结构以及结构属性,便于提取有效信息,通过容量判断,便于进一步提取有效信息,通过进行标准统一化,便于节省处理时间,通过加入预测字节,且进行认证,便于保证认证的有效性,便于将访问请求有效传递到待访问的系统后端。
本发明提供一种基于前后端分离的身份认证实现方法,基于安全管理框架以及安全管理框架中设置的预设滤波器,对所述用户信息进行认证处理的过程中,还包括:
获取所述安全管理框架的框架节点;
按照每个预设滤波器设置在所述安全管理框架中的当前位置,确定设置的合理性,且通过如下公式,计算所述预设滤波器的当前综合设置值S;
其中,n表示所述预设滤波器的个数;δi表示第i个预设滤波器基于所述安全管理框架设置的权重值,且取值范围为[0.1,0.9];g(d)表示第i个预设滤波器与框架节点d的关联函数,其中,d表示框架节点的序号,且d的取值范围为[1,m];fi表示第i个预设滤波器所在当前位置与当前位置所关联的框架节点的关联值,且取值范围为[2,10];fmin表示所有预设滤波器所在位置与对应关联的框架节点的最小关联值;fmax表示所有预设滤波器所在位置与对应关联的框架节点的最大关联值;β1(d,i)表示框架节点d与第i个预设滤波器的位置相关值,当两者位置不相关时,位置相关值为0,当两者位置相关时,位置相关值为1;β2(d,i)表示第i个预设滤波器基于框架节点d的对用户信息进行认证处理的有效值,且取值范围为[0.1,0.9];
当所述当前综合设置值S大于预设值时,判定所述预设滤波器设置的合理;
否则,获取框架节点的节点属性以及对应的每个滤波器的滤波属性,并基于所述节点属性以及滤波属性,对所述预设滤波器的当前位置进行重新排序;
基于安全管理框架以及重新排序后的预设滤波器,对所述用户信息进行认证处理。
该实施例中,预设滤波器,例如是在增加oauth2协议的退出过滤器、Oauth2协议的登录过滤器、Oauth2协议的请求处理过滤器、头文件的Bas i c认证方式四个过滤器等。
该实施例中,节点属性,例如是访问请求匹配的与开发、测试相关的属性等。
上述技术方案的有益效果是:通过获取框架节点以及滤波器的位置,便于根据公式,计算当前综合设置值,且通过比较,便于判断其的合理性,其次,通过节点属性以及滤波属性,便于进行重新排序,提高用户信息进行认证的可靠性以及有效性,为实现用户身份认证提供基础。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种基于前后端分离的身份认证实现方法,其特征在于,包括:
采用标准OAuth2协议将系统前端和系统后端分离;
调用外部OAuth2服务器的接口,并向标准OAuth2协议的过滤器进行code码授权模式的标注,并确定code码授权模式的认证方式;
用户访问系统前端,并基于所述系统前端发送访问请求;
基于所述认证方式,对所述访问请求进行认证,当认证成功后,将所述访问请求传递到待访问的系统后端;
当所述系统后端接收到所述访问请求时,获取token令牌,并基于所述token令牌获取用户信息;
基于安全管理框架以及安全管理框架中设置的预设滤波器,对所述用户信息进行认证处理,并获取对应的业务信息返回到对应的用户端显示;
其中,基于所述认证方式,对所述访问请求进行认证,包括:
获取所述访问请求的访问有效参数,并获取对应的有效特征;
获取所述访问请求的访问结构,并对所述访问结构进行结构拆分,获得每个结构的结构属性;
基于所述有效特征以及结构属性,对每个结构所包含的字段有效信息进行提取;
对提取的对应的字段有效信息的容量进行判断,并提取最大容量对应的字段有效信息,并根据字段类型进行标准统一化;
向标准统一化后的最大容量对应的字段有效信息中和第二大容量对应的字段有效信息中加入预测字节,获取预测字段;
从认证数据库中,获取与所述预测方式相关的认证方式,并基于所述认证方式,对所述预测字段进行认证;
当认证结果满足对应的预设条件,判定认证成功,并将所述访问请求传递到待访问的系统后端;
否则,基于所述系统前端显示提醒并进行重新输入。
2.如权利要求1所述的身份认证实现方法,其特征在于,用户访问系统前端,并基于所述系统前端发送访问请求之后,还包括:
当用户访问所述系统前端时,如果所述系统前端未登录,将当前请求重定向到OAuth服务的登录页;
基于所述OAuth服务的登录页面,判断对应的当前会话是否有登录,如果没有登录,提醒所述用户在所述登录页面输入账号密码;
当所述用户填入账号密码之后,通过AD域验证用户名和密码的正确性;
当验证通过后,基于所述OAuth服务返回所述系统前端code码;
所述系统前端携带code码访问所述系统后端的登录接口;
其中,所述当前请求为访问请求。
3.如权利要求1所述的身份认证实现方法,其特征在于,当所述系统后端接收到所述访问请求时,获取token令牌,包括:
基于所述访问请求,从系统后端的登录接口获取code码;
基于OAuth换取与所述code码相关的token令牌。
4.如权利要求1所述的身份认证实现方法,其特征在于,获取对应的业务信息返回到对应的用户端显示之后,还包括:
建立认证处理后的用户信息与业务信息的信息列表,且所述信息列表包括:用户对应的至少一项业务;
将所述信息列表进行分布式存储。
5.如权利要求1所述的身份认证实现方法,其特征在于,调用外部OAuth2服务器的接口,包括:
获取所述系统前端中的历史接口使用记录;
获取用户基于所述系统前端的操作指令,并对所述操作指令进行指令解析,根据解析结果,向所述操作指令分配待使用接口;
将所述待使用接口与记录的所使用的历史接口进行匹配,并判断所述历史接口中是否存在与所述待使用接口一致的接口;
若存在,将所述待使用接口进行保留,并基于所述待使用接口作为触发接口,基于所述触发接口触发调取相匹配的外部OAuth2服务器的接口;
否则,从所述历史接口中获取与所述待使用接口匹配度最高的接口作为调用接口;
同时,基于所述调用接口的第一接口信息对所述待使用接口的第二接口信息进行修正处理,获得对应的触发接口。
6.如权利要求5所述的身份认证实现方法,其特征在于,基于所述调用接口的第一接口信息对所述待使用接口的第二接口信息进行修正处理,获得对应的触发接口,包括:
将所述第一接口信息输入到序列获取模型,获得第一接口序列,同时,将所述第二接口信息输入到序列获取模型,获得第二接口序列;
将所述第一接口序列以及第二接口序列从头序列到尾序列进行一一比对,并对所述第一接口序列中的第一异点进行第一标注,同时,对所述第二接口序列中的第二异点进行第二标注;
寻找第二标注中的连续点,并对所述连续点进行预分析,确定所述连续点与所有第二异点的第一关联关系以及与所述第二接口序列的第二关联关系;
寻找第二标准点的单独点,并判断所述单独点与相邻点之间的第三关联关系以及与第二接口序列的第四关联关系;
基于第一标注结果,寻找所述第一异点中的连续点,并提取连续信息;
基于第一标注结果,寻找所述第一异点中的单独点,并提取单独信息;
提取所述第一接口序列中的关键信息;
基于第一关联关系、第二关联关系,从所述连续信息以及关键信息中,获取第一修正因子,基于第三关联关系以及第四关联关系,从所述单独信息以及关键信息中,获取第二修正因子;
基于所述第一修正因子以及第二修正因子,对所述第二异点进行修正处理,获得修正后的接口序列;
基于所述修正后的接口序列,获得对应的触发接口。
7.如权利要求1所述的身份认证实现方法,其特征在于,基于安全管理框架以及安全管理框架中设置的预设滤波器,对所述用户信息进行认证处理的过程中,还包括:
获取所述安全管理框架的框架节点;
按照每个预设滤波器设置在所述安全管理框架中的当前位置,确定设置的合理性,且通过如下公式,计算所述预设滤波器的当前综合设置值S;
其中,n表示所述预设滤波器的个数;δi表示第i个预设滤波器基于所述安全管理框架设置的权重值,且取值范围为[0.1,0.9];g(d)表示第i个预设滤波器与框架节点d的关联函数,其中,d表示框架节点的序号,且d的取值范围为[1,m];fi表示第i个预设滤波器所在当前位置与当前位置所关联的框架节点的关联值,且取值范围为[2,10];fmin表示所有预设滤波器所在位置与对应关联的框架节点的最小关联值;fmax表示所有预设滤波器所在位置与对应关联的框架节点的最大关联值;β1(d,i)表示框架节点d与第i个预设滤波器的位置相关值,当两者位置不相关时,位置相关值为0,当两者位置相关时,位置相关值为1;β2(d,i)表示第i个预设滤波器基于框架节点d的对用户信息进行认证处理的有效值,且取值范围为[0.1,0.9];
当所述当前综合设置值S大于预设值时,判定所述预设滤波器设置的合理;
否则,获取框架节点的节点属性以及对应的每个滤波器的滤波属性,并基于所述节点属性以及滤波属性,对所述预设滤波器的当前位置进行重新排序;
基于安全管理框架以及重新排序后的预设滤波器,对所述用户信息进行认证处理。
CN202011595075.0A 2020-12-29 2020-12-29 一种基于前后端分离的身份认证实现方法 Active CN112632513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011595075.0A CN112632513B (zh) 2020-12-29 2020-12-29 一种基于前后端分离的身份认证实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011595075.0A CN112632513B (zh) 2020-12-29 2020-12-29 一种基于前后端分离的身份认证实现方法

Publications (2)

Publication Number Publication Date
CN112632513A CN112632513A (zh) 2021-04-09
CN112632513B true CN112632513B (zh) 2024-01-12

Family

ID=75286122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011595075.0A Active CN112632513B (zh) 2020-12-29 2020-12-29 一种基于前后端分离的身份认证实现方法

Country Status (1)

Country Link
CN (1) CN112632513B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568764A (zh) * 2021-07-29 2021-10-29 工银科技有限公司 用于微服务的用户信息获取方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070014365A (ko) * 2005-07-28 2007-02-01 (주)인우기술 데이터 정보의 표준화 관리방법
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证系统及方法
US10133650B1 (en) * 2017-10-10 2018-11-20 Fujitsu Limited Automated API parameter resolution and validation
CN109587133A (zh) * 2018-11-30 2019-04-05 武汉烽火众智智慧之星科技有限公司 一种单点登录系统及方法
CN111240734A (zh) * 2020-01-08 2020-06-05 微梦创科网络科技(中国)有限公司 一种前后端分离的接口实现方法及装置
CN111586030A (zh) * 2020-04-30 2020-08-25 武汉时波网络技术有限公司 一种基于微服务多租户的接口鉴权、权限验证方法及系统
CN111581098A (zh) * 2020-05-09 2020-08-25 深圳市朱墨科技有限公司 接口数据转移存储的方法、装置、服务器及存储介质
CN111865920A (zh) * 2020-06-18 2020-10-30 多加网络科技(北京)有限公司 一种网关认证和身份鉴权的平台及其方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9253151B2 (en) * 2006-05-25 2016-02-02 International Business Machines Corporation Managing authentication requests when accessing networks
US9165134B2 (en) * 2011-03-08 2015-10-20 Telefonica, S.A. Method for providing authorized access to a service application in order to use a protected resource of an end user
CA2804468C (en) * 2012-01-30 2016-03-29 Accenture Global Services Limited System and method for face capture and matching
US20180137199A1 (en) * 2016-11-17 2018-05-17 Social Evidence, Llc Targeted collection and storage of online social network data in evidence domains
US10936711B2 (en) * 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
US11012444B2 (en) * 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070014365A (ko) * 2005-07-28 2007-02-01 (주)인우기술 데이터 정보의 표준화 관리방법
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证系统及方法
US10133650B1 (en) * 2017-10-10 2018-11-20 Fujitsu Limited Automated API parameter resolution and validation
CN109587133A (zh) * 2018-11-30 2019-04-05 武汉烽火众智智慧之星科技有限公司 一种单点登录系统及方法
CN111240734A (zh) * 2020-01-08 2020-06-05 微梦创科网络科技(中国)有限公司 一种前后端分离的接口实现方法及装置
CN111586030A (zh) * 2020-04-30 2020-08-25 武汉时波网络技术有限公司 一种基于微服务多租户的接口鉴权、权限验证方法及系统
CN111581098A (zh) * 2020-05-09 2020-08-25 深圳市朱墨科技有限公司 接口数据转移存储的方法、装置、服务器及存储介质
CN111865920A (zh) * 2020-06-18 2020-10-30 多加网络科技(北京)有限公司 一种网关认证和身份鉴权的平台及其方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
云计算环境中的身份认证模型;李馥娟;王群;;数学的实践与认识(第06期);全文 *
基于OAuth2协议的服务与服务之间的安全认证;陈永;张健;韩兆吉;;电脑编程技巧与维护(第24期);全文 *
工业控制中接口处理器时序匹配优化设计;朱敦忠;;计算机仿真(第09期);全文 *

Also Published As

Publication number Publication date
CN112632513A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
CN110069941A (zh) 一种接口访问鉴权方法、装置及计算机可读介质
CN108154047A (zh) 一种数据脱敏方法和装置
WO2018098965A1 (zh) 用于控制密码锁的方法和装置
CN106713370B (zh) 一种身份认证方法、服务器和移动终端
CN109639723A (zh) 一种基于erp系统的微服务访问方法及服务器
US9049596B1 (en) Prevention of fraud in mobile SIM reissuing via knowledge based authentication
CN106470204A (zh) 基于请求行为特征的用户识别方法、装置、设备及系统
CN111447245A (zh) 一种认证方法、装置、电子设备和服务端
CN108234345A (zh) 一种终端网络应用的流量特征识别方法、装置和系统
CN107637052A (zh) 一种业务数据处理方法、客户端、服务端及系统
CN110636038A (zh) 账号解析方法、装置、安全网关及系统
CN112632513B (zh) 一种基于前后端分离的身份认证实现方法
CN106936600A (zh) 流量计费方法和系统以及相关设备
CN108961034A (zh) 基于用户行为认证的系统和方法、存储介质
CN113709740A (zh) 一种在授权登录页面显示账号信息的方法及系统
CN109413107A (zh) 一种可信平台连接方法
CN105141642B (zh) 一种防止非法用户行为的方法及装置
CN110086826B (zh) 信息处理方法
CN109685662A (zh) 投资数据处理方法、装置、计算机设备及其存储介质
US20070025534A1 (en) Fraud telecommunications pre-checking systems and methods
CN111901299A (zh) 申请认证方法、装置、电子设备和存储介质
CN109768967A (zh) 一种可信平台连接系统
JP2002366528A (ja) 個人認証におけるセキュリティ方式
CN109818924A (zh) 一种基于人脸识别的登录铁路专用系统的装置
CN109903487A (zh) 一种用于通过开票服务器获取发票数据的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant