CN113055185A - 一种基于token的认证方法及装置、存储介质、电子装置 - Google Patents

一种基于token的认证方法及装置、存储介质、电子装置 Download PDF

Info

Publication number
CN113055185A
CN113055185A CN202110313520.8A CN202110313520A CN113055185A CN 113055185 A CN113055185 A CN 113055185A CN 202110313520 A CN202110313520 A CN 202110313520A CN 113055185 A CN113055185 A CN 113055185A
Authority
CN
China
Prior art keywords
service platform
user
target user
user name
login request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110313520.8A
Other languages
English (en)
Inventor
李成广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dilu Technology Co Ltd
Original Assignee
Dilu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dilu Technology Co Ltd filed Critical Dilu Technology Co Ltd
Priority to CN202110313520.8A priority Critical patent/CN113055185A/zh
Publication of CN113055185A publication Critical patent/CN113055185A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种基于token的认证方法及装置、存储介质、电子装置,所述方法包括:第一服务平台获取目标用户的第一登录请求,第一登录请求中包括目标用户的用户名和登录密码;第一服务平台将第一登录请求发送至第二服务平台,指示第二服务平台对目标用户进行登录认证,保存目标用户的用户名和登录密码,并生成用户名对应的令牌token;第一服务平台获取第二服务平台返回的第一认证结果和目标用户的用户名对应的token;在第一认证结果为通过认证的情况下,第一服务平台保存目标用户的用户名和用户名对应的token。解决了相关技术中用户使用用户名和密码登录服务平台时需要服务平台访问存储密码的数据库进而导致用户信息不安全的问题。

Description

一种基于token的认证方法及装置、存储介质、电子装置
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种基于token的认证方法及装置、存储介质、电子装置。
背景技术
许多互联网公司每部都有自己的办公平台,多平台之间共用一套认证系统,员工一套账户密码可以在多个平台上进行登录认证。平台认证的方式都是需要后台获取到员工的用户名和密码,然后对比数据库中存储的用户名和密码,进行校验码,校验通过则登录成功。对于一些辅助平台,比如用户问题反馈平台,使用上述这种认证方式需要辅助平台能够访问存储密码的数据库,用户信息不安全。
针对相关技术中,用户使用用户名和密码登录服务平台时需要服务平台访问存储密码的数据库进而导致用户信息不安全的问题,目前尚未有有效的解决办法。
发明内容
本申请实施例提供了一种基于token的认证方法及装置、存储介质、电子装置,以至少解决相关技术中用户使用用户名和密码登录服务平台时需要服务平台访问存储密码的数据库进而导致用户信息不安全的问题。
在本申请的一个实施例中,提出了一种基于token的认证方法,包括:第一服务平台获取目标用户的第一登录请求,其中,所述第一登录请求中包括所述目标用户的用户名和登录密码;所述第一服务平台将所述第一登录请求发送至第二服务平台,其中,所述第一登录请求用于指示所述第二服务平台对所述目标用户进行登录认证,保存所述目标用户的用户名和登录密码,并生成所述用户名对应的令牌token;所述第一服务平台获取所述第二服务平台返回的第一认证结果和所述目标用户的用户名对应的token;在所述第一认证结果为通过认证的情况下,所述第一服务平台保存所述目标用户的用户名和所述用户名对应的token。
在本申请的一个实施例中,还提出了一种基于token的认证装置,应用于第一服务平台,包括:
第一获取模块,配置为获取目标用户的第一登录请求,其中,所述第一登录请求中包括所述目标用户的用户名和登录密码;
第一发送模块,配置为将所述第一登录请求发送至第二服务平台,其中,所述第一登录请求用于指示所述第二服务平台对所述目标用户进行登录认证,保存所述目标用户的用户名和登录密码,并生成所述用户名对应的令牌token;
第二获取模块,配置为获取所述第二服务平台返回的第一认证结果和所述目标用户的用户名对应的token;
保存模块,配置为在所述第一认证结果为通过认证的情况下,保存所述目标用户的用户名和所述用户名对应的token。
在本申请的一个实施例中,还提出了一种计算机可读的存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在本申请的一个实施例中,还提出了一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本申请实施例,第一服务平台获取目标用户的第一登录请求,第一登录请求中包括目标用户的用户名和登录密码;第一服务平台将第一登录请求发送至第二服务平台,指示第二服务平台对目标用户进行登录认证,保存目标用户的用户名和登录密码,并生成用户名对应的token;第一服务平台获取第二服务平台返回的第一认证结果和目标用户的用户名对应的token;在第一认证结果为通过认证的情况下,第一服务平台保存目标用户的用户名和用户名对应的token。解决了相关技术中用户使用用户名和密码登录服务平台时需要服务平台访问存储密码的数据库进而导致用户信息不安全的问题。第一服务平台不直接在数据库中保存用户的密码,而是通过保存token,再次登录时只验证用户名和token,保护了用户密码的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例中一种可选的基于token的认证方法的流程图;
图2是根据本申请实施例中又一种可选的基于token的认证方法的流程图;
图3是根据本申请实施例中又一种可选的基于token的认证方法的流程图;
图4是根据本申请实施例的一种可选的基于token的认证装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例提供了一种基于token的认证方法。图1是根据本申请实施例中一种可选的基于token的认证方法的流程图,如图1所示,该方法包括:
步骤S102,第一服务平台获取目标用户的第一登录请求,其中,第一登录请求中包括目标用户的用户名和登录密码;
步骤S104,第一服务平台将第一登录请求发送至第二服务平台,其中,第一登录请求用于指示第二服务平台对目标用户进行登录认证,保存目标用户的用户名和登录密码,并生成用户名对应的令牌token;
步骤S106,第一服务平台获取第二服务平台返回的第一认证结果和目标用户的用户名对应的token;
步骤S108,在第一认证结果为通过认证的情况下,第一服务平台保存目标用户的用户名和用户名对应的token。
可选地,第一服务平台保存目标用户的用户名对应的token之后,所述方法还包括:
第一服务平台获取所述目标用户的第二登录请求,其中,所述第二登录请求中包含所述目标用户的用户名;
第一服务平台获取与所述目标用户的用户名对应的token,将第三登录请求发送至所述第二服务平台,其中,所述第三登录请求中包含所述目标用户的用户名,以及所述目标用户的用户名对应的token,所述第三登录请求用于指示所述第二服务平台对所述目标用户进行登录认证;
第一服务平台获取所述第二服务平台返回的第二认证结果。
可选地,第一服务平台将用户名对应的token保存在第一数据库中,第二服务平台将目标用户的登录密码保存在第二数据库中,第一服务平台无法访问第二数据库。
在一个可选的实施例中,本方法依赖可进行用户认证的主平台(相当于上述第二服务平台),主平台是可以通过token进行用户的认证的。辅助平台(相当于上述第一服务平台),比如一个用户意见反馈平台,辅助平台首次认证通过拿到的用户名和密码访问主平台,如果通过认证,则保存用户名和token到辅助平台的数据库,下次该用户再登录时,辅助平台直接校验用户名和token。本申请实施例的方法可应用在用户反馈平台,用户反馈问题需要登录,平台不需要保存用户的登录密码,只需要关注用户反馈的问题。
如图2所示,首先用户输入用户名和密码,辅助平台拿到用户名和密码后,模拟用户向主平台发起登录请求,主平台接收到请求后,到数据库中查询用户的密码,进行校验,将校验结果和token返回给辅助平台,如果认证通过辅助平台则将用户的用户名和token保存到辅助平台的数据库.
如图3所示,在辅助平台上进行操作时,为验证用户的登录状态及身份,辅助平台会查询辅助平台上的数据库,使用用户的token进行认证。
本申请实施例提供的方法解决了辅助平台数据库可能会泄露主平台用户名密码的风险,辅助平台只需要保存用户的用户名和token,通过token对用户进行登录认证。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述基于token的认证方法的基于token的认证装置。图4是根据本申请实施例的一种可选的基于token的认证装置的结构框图,如图4所示,所述装置包括:
第一获取模块402,配置为获取目标用户的第一登录请求,其中,所述第一登录请求中包括所述目标用户的用户名和登录密码;
第一发送模块404,配置为将所述第一登录请求发送至第二服务平台,其中,所述第一登录请求用于指示所述第二服务平台对所述目标用户进行登录认证,保存所述目标用户的用户名和登录密码,并生成所述用户名对应的令牌token;
第二获取模块406,配置为获取所述第二服务平台返回的第一认证结果和所述目标用户的用户名对应的token;
保存模块408,配置为在所述第一认证结果为通过认证的情况下,保存所述目标用户的用户名和所述用户名对应的token。
可选地,所述装置还包括:
第三获取模块,配置为获取所述目标用户的第二登录请求,其中,所述第二登录请求中包含所述目标用户的用户名;
第四获取模块,配置为获取与所述目标用户的用户名对应的token;
第二发送模块,配置为将第三登录请求发送至所述第二服务平台,其中,所述第三登录请求中包含所述目标用户的用户名,以及所述目标用户的用户名对应的token,所述第三登录请求用于指示所述第二服务平台对所述目标用户进行登录认证;
第五获取模块,配置为获取所述第二服务平台返回的第二认证结果。
可选地,所述装置还包括:
第一数据库,所述第一服务平台将所述用户名对应的token保存在第一数据库中;
第二数据库,所述第二服务平台将所述目标用户的登录密码保存在第二数据库中,所述第一服务平台无法访问所述第二数据库。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (8)

1.一种基于token的认证方法,其特征在于,所述方法包括:
第一服务平台获取目标用户的第一登录请求,其中,所述第一登录请求中包括所述目标用户的用户名和登录密码;
所述第一服务平台将所述第一登录请求发送至第二服务平台,其中,所述第一登录请求用于指示所述第二服务平台对所述目标用户进行登录认证,保存所述目标用户的用户名和登录密码,并生成所述用户名对应的令牌token;
所述第一服务平台获取所述第二服务平台返回的第一认证结果和所述目标用户的用户名对应的token;
在所述第一认证结果为通过认证的情况下,所述第一服务平台保存所述目标用户的用户名和所述用户名对应的token。
2.根据权利要求1所述的方法,其特征在于,所述第一服务平台保存所述目标用户的用户名对应的token之后,所述方法还包括:
所述第一服务平台获取所述目标用户的第二登录请求,其中,所述第二登录请求中包含所述目标用户的用户名;
所述第一服务平台获取与所述目标用户的用户名对应的token,将第三登录请求发送至所述第二服务平台,其中,所述第三登录请求中包含所述目标用户的用户名,以及所述目标用户的用户名对应的token,所述第三登录请求用于指示所述第二服务平台对所述目标用户进行登录认证;
所述第一服务平台获取所述第二服务平台返回的第二认证结果。
3.根据权利要求1或2所述的方法,其特征在于,所述第一服务平台将所述用户名对应的token保存在第一数据库中,所述第二服务平台将所述目标用户的登录密码保存在第二数据库中,所述第一服务平台无法访问所述第二数据库。
4.一种基于token的认证装置,应用于第一服务平台,其特征在于,所述装置包括:
第一获取模块,配置为获取目标用户的第一登录请求,其中,所述第一登录请求中包括所述目标用户的用户名和登录密码;
第一发送模块,配置为将所述第一登录请求发送至第二服务平台,其中,所述第一登录请求用于指示所述第二服务平台对所述目标用户进行登录认证,保存所述目标用户的用户名和登录密码,并生成所述用户名对应的令牌token;
第二获取模块,配置为获取所述第二服务平台返回的第一认证结果和所述目标用户的用户名对应的token;
保存模块,配置为在所述第一认证结果为通过认证的情况下,保存所述目标用户的用户名和所述用户名对应的token。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
第三获取模块,配置为获取所述目标用户的第二登录请求,其中,所述第二登录请求中包含所述目标用户的用户名;
第四获取模块,配置为获取与所述目标用户的用户名对应的token;
第二发送模块,配置为将第三登录请求发送至所述第二服务平台,其中,所述第三登录请求中包含所述目标用户的用户名,以及所述目标用户的用户名对应的token,所述第三登录请求用于指示所述第二服务平台对所述目标用户进行登录认证;
第五获取模块,配置为获取所述第二服务平台返回的第二认证结果。
6.根据权利要求4或5所述的装置,其特征在于,所述装置还包括:
第一数据库,所述第一服务平台将所述用户名对应的token保存在第一数据库中;
第二数据库,所述第二服务平台将所述目标用户的登录密码保存在第二数据库中,所述第一服务平台无法访问所述第二数据库。
7.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至3任一项中所述的方法。
8.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至3任一项中所述的方法。
CN202110313520.8A 2021-03-24 2021-03-24 一种基于token的认证方法及装置、存储介质、电子装置 Withdrawn CN113055185A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110313520.8A CN113055185A (zh) 2021-03-24 2021-03-24 一种基于token的认证方法及装置、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110313520.8A CN113055185A (zh) 2021-03-24 2021-03-24 一种基于token的认证方法及装置、存储介质、电子装置

Publications (1)

Publication Number Publication Date
CN113055185A true CN113055185A (zh) 2021-06-29

Family

ID=76514852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110313520.8A Withdrawn CN113055185A (zh) 2021-03-24 2021-03-24 一种基于token的认证方法及装置、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN113055185A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259394A (zh) * 2021-07-05 2021-08-13 北京小鸟科技股份有限公司 基于路由计算的跨域用户认证方法、系统、设备
CN113378153A (zh) * 2021-08-12 2021-09-10 中移(上海)信息通信科技有限公司 认证方法、第一服务设备、第二服务设备及终端设备
CN115426252A (zh) * 2022-07-11 2022-12-02 浪潮通信技术有限公司 服务器硬件日志的获取方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259394A (zh) * 2021-07-05 2021-08-13 北京小鸟科技股份有限公司 基于路由计算的跨域用户认证方法、系统、设备
CN113259394B (zh) * 2021-07-05 2021-09-28 北京小鸟科技股份有限公司 基于路由计算的跨域用户认证方法、系统、设备
CN113378153A (zh) * 2021-08-12 2021-09-10 中移(上海)信息通信科技有限公司 认证方法、第一服务设备、第二服务设备及终端设备
CN115426252A (zh) * 2022-07-11 2022-12-02 浪潮通信技术有限公司 服务器硬件日志的获取方法及装置

Similar Documents

Publication Publication Date Title
CN113055185A (zh) 一种基于token的认证方法及装置、存储介质、电子装置
JP4384117B2 (ja) データ処理システムのユーザーの認証方法及びシステム
CN101051908B (zh) 动态密码认证系统及方法
CN1852094B (zh) 网络业务应用账户的保护方法和系统
CN101136915B (zh) 一种实现多业务统一安全认证的方法和系统
US20070022301A1 (en) System and method for highly reliable multi-factor authentication
US9344896B2 (en) Method and system for delivering a command to a mobile device
JP2007264835A (ja) 認証方法およびシステム
US7974603B2 (en) Authentication vector generating device, subscriber authentication module, mobile communication system, and authentication vector generation method
WO2011049784A2 (en) Authentication using cloud authentication
CN113132402B (zh) 单点登录方法和系统
CN105162775A (zh) 虚拟机登陆方法及装置
US9332433B1 (en) Distributing access and identification tokens in a mobile environment
CN110232265B (zh) 双重身份认证方法、装置及系统
CN101689994A (zh) 通信设备上的多用户认证
CN104469736B (zh) 一种数据处理方法、服务器及终端
CN112165448B (zh) 业务处理方法、装置、系统、计算机设备和存储介质
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
KR20010109175A (ko) 바이오메트릭스정보에 의한 컴퓨터 파일의 이용제한방법,컴퓨터 시스템으로의 로그인방법 및 기록매체
CN110753029B (zh) 一种身份验证方法及生物识别平台
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
JP2001175599A (ja) 認証システム
CN107580002A (zh) 双因子认证安全管理机登录系统及方法
CN112929388B (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210629

WW01 Invention patent application withdrawn after publication