CN110839014B - 一种认证方法、装置、计算机设备及可读存储介质 - Google Patents

一种认证方法、装置、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN110839014B
CN110839014B CN201910969165.2A CN201910969165A CN110839014B CN 110839014 B CN110839014 B CN 110839014B CN 201910969165 A CN201910969165 A CN 201910969165A CN 110839014 B CN110839014 B CN 110839014B
Authority
CN
China
Prior art keywords
information
authority
role
url request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910969165.2A
Other languages
English (en)
Other versions
CN110839014A (zh
Inventor
郑如刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910969165.2A priority Critical patent/CN110839014B/zh
Publication of CN110839014A publication Critical patent/CN110839014A/zh
Priority to PCT/CN2020/099447 priority patent/WO2021068569A1/zh
Application granted granted Critical
Publication of CN110839014B publication Critical patent/CN110839014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

本发明公开了一种认证方法、装置、计算机设备及可读存储介质,基于云技术领域,包括:基于预设的运行框架创设具有框架规则的认证节点,认证节点包含有权限数据库;通过认证节点接收客户端发送的登陆信息,在权限数据库中获取与登陆信息匹配的权限信息;通过认证节点依据框架规则对权限信息进行储存;通过认证节点接收客户端发送的访问信息和URL请求,利用框架规则将访问信息和URL请求分别与认证节点中的权限信息进行比对以获得权限结果,并将权限结果载入至URL请求,得到新的URL请求;通过认证节点根据新的URL请求获取系统信息,或生成失败提示框。本发明使客户端在访问不同系统时,只需通过权限结果即可实现有权访问和无权访问,提高了系统运算速度。

Description

一种认证方法、装置、计算机设备及可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种认证方法、装置、计算机设备及可读存储介质。
背景技术
传统虚拟用户认证通过以下方式实现:
首先判定客户端的登录信息是否在数据库中注册,再从数据库中获取该客户端的登陆权限,如登陆权限为该客户端只能访问A系统;当客户端需要访问A系统时,则可以根据登陆权限顺利访问,然而当客户需要访问B系统时,则需要再度返回数据库,以确认该客户端是否具有访问权限,若不具有,则生成无权访问的页面并输出至客户端;这种方式使得客户端在每次访问不同的系统时,都要返回数据库中确认一次权限,导致客户端与数据库频繁交互,极大的提升了系统运算量,造成系统运算速度和运算效率降低的情况。
发明内容
本发明的目的是提供一种认证方法、装置、计算机设备及可读存储介质,用于解决客户端在每次访问不同的系统时,都要返回数据库中确认一次权限,导致客户端与数据库频繁交互,造成系统运算速度和运算效率降低的情况的问题。
为实现上述目的,本发明提供一种认证方法,包括以下步骤:
S1:基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成创设成功信号并将其输出至客户端;
S2:通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;
S3:通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;
S4:通过所述认证节点接收所述客户端发送的访问信息和URL请求,利用所述框架规则将所述访问信息和URL请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述URL请求,得到新的URL请求;
S5:通过所述认证节点根据所述新的URL请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。
上述方案中,所述S1包括以下步骤:
S11:创建运行框架并在所述运行框架中设置框架规则;
S12:基于所述运行框架创设具有所述框架规则的认证节点;
S13:在所述认证节点中创建权限数据库;
S14:根据所述创建权限数据库生成创设成功信号并将其输出至客户端。
上述方案中,所述S11中的权限数据库包括一级数据、二级数据和三级数据;
所述一级数据包括一级信息集和一级访问集,所述一级信息集中具有至少一个注册信息,所述一级访问集中至少具有一个系统服务器的标准资源地址;
所述二级数据包括二级信息集和二级访问集,所述二级信息集中具有至少一个注册信息,所述二级访问集中至少具有一个系统服务器的标准资源地址;
所述三级数据包括三级访问集,所述三级访问集中至少具有一个系统服务器的标准资源地址。
上述方案中,所述S2包括以下步骤:
S21:通过所述认证节点接收由客户端根据所述创设成功信号输出的登陆信息;
S22:将所述登陆信息依次与所述一级信息集和二级信息集进行比对,并生成权限信息;其中,所述权限信息包括角色信息和角色权限;
S23:将所述权限信息输出至运行框架。
上述方案中,在所述S22包括中:
若所述登陆信息与所述一级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述一级访问集的权限信息;
若所述登陆信息与所述二级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述二级访问集的权限信息;
若所述登陆信息与所述一级信息集和二级信息集中所有注册信息均不一致,则生成角色信息为所述登陆信息,角色权限为所述三级访问集的权限信息。
上述方案中,所述S4中的框架规则可为准入规则;所述S4中利用准入规则对所述访问信息和URL请求进行运算获得权限结果,包括以下步骤:
S4-01:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;
若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
S4-02:提取所述权限信息的角色权限,将所述URL请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;
S4-03:若所述角色权限中具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至URL请求;
若所述角色权限中不具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求。
上述方案中,所述S4中的框架规则还可为排除规则;所述S4中利用排除规则对所述访问信息和URL请求进行运算获得权限结果,包括以下步骤:
S4-11:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;
若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
S4-12:提取所述权限信息的角色权限,将所述URL请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;
S4-13:若所述角色权限中具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
若所述角色权限中不具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至URL请求。
为实现上述目的,本发明还提供一种认证装置,包括:
创设模块,用于基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成并将其输出至客户端;
权限管理模块,用于通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;
缓存模块,用于通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;
请求判断模块,用于通过所述认证节点接收所述客户端发送的访问信息和URL请求,利用所述框架规则将所述访问信息和URL请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述URL请求,得到新的URL请求;
反馈模块,用于通过所述认证节点根据所述新的URL请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。
为实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述计算机设备的处理器执行所述计算机程序时共同实现上述认证方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现上述认证方法的步骤。
本发明提供的认证方法、装置、计算机设备及可读存储介质,通过创设模块创设权限数据库并创建运行框架,通过权限管理模块获取与所述登陆信息匹配的权限信息,以及缓存模块对所述权限信息进行储存;
再通过请求判断模块对所述登陆信息进行运算获得权限结果,并将所述权限结果载入至所述URL请求;
最后通过反馈模块根据所述权限结果访问系统服务器并获取系统信息,或生成失败提示框;再将所述系统信息或失败提示框输出至所述客户端;
因此,客户端在访问不同的系统服务器时,只需要通过请求判断模块获得权限结果,再通过该权限结果访问相应的系统服务器或生成失败提示框;
这种方式使得客户端在频繁访问不同的系统时,只需通过权限结果即可实现有权访问和无权访问,极大的降低了系统运算量,进而提高了系统运算速度和运算效率。
附图说明
图1为本发明认证方法实施例一的流程图;
图2为本发明认证装置实施例二的程序模块示意图;
图3为本发明计算机设备实施例三中计算机设备的硬件结构示意图。
附图标记:
1、认证装置 2、计算机设备 11、创设模块 12、权限管理模块
13、缓存模块 14、请求判断模块 15、反馈模块 21、存储器
22、处理器
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的认证方法、装置、计算机设备及可读存储介质,适用于通信领域,为提供一种基于创设模块、权限管理模块、缓存模块、请求判断模块和反馈模块的认证方法。本发明通过创设模块创设权限数据库并创建运行框架,通过权限管理模块获取与所述登陆信息匹配的权限信息,以及缓存模块对所述权限信息进行储存;再通过请求判断模块对所述登陆信息进行运算获得权限结果,并将所述权限结果载入至所述URL请求;最后通过反馈模块根据所述权限结果访问系统服务器并获取系统信息,或生成失败提示框;再将所述系统信息或失败提示框输出至所述客户端;使得客户端在访问不同的系统服务器时,只需要通过请求判断模块获得权限结果,再通过该权限结果访问相应的系统服务器或生成失败提示框。
实施例一
请参阅图1,本实施例的一种认证方法,利用认证装置1,包括以下步骤:
S1:基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成创设成功信号并将其输出至客户端;
S2:通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;
S3:通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;
S4:通过所述认证节点接收所述客户端发送的访问信息和URL请求,利用所述框架规则将所述访问信息和URL请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述URL请求,得到新的URL请求;
S5:通过所述认证节点根据所述新的URL请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。
于本实施例中,所述运行框架是对已确定的需求的技术实现构架、运用成套、完整的工具并在规划的步骤下完成任务的组件;所述框架规则为对所述访问信息和URL请求进行运算获得权限结果的规则,其可通过JAVA语言或C语言编写而成;由于在所述运行框架中设置了框架规则,因此可基于运行框架创设基于框架规则的认证节点;所述权限数据库用于储存标准资源地址,可通过对权限数据库中的标准资源地址进行多级管理,使各标准资源地址能够具有不同级别的权限;
所述登陆信息至少包括登陆账号和登陆密码,所述登陆信息还可包括登陆设备IMEI码、和/或手机号码、和/或手机验证码;所述权限信息至少包括与登陆信息对应的角色信息,以及与所述角色信息对应的角色权限,通过登陆信息确定所述客户端的角色信息,在根据该角色信息获得与其对应的角色权限;
所述运行框架还可用于储存数据,因此将所述客户端的权限信息依据所述框架规则储存在运行框架内,以便于快速获得当前正在访问的客户端的权限信息;
所述访问信息为用于描述客户端的身份,由于既需要确保客户端的唯一性同时又需要保证客户端生成并输出访问信息的便利度,因此本实施例中的访问信息可设为登陆设备IMEI码、和/或手机号码、和/或手机验证码;通过在URL请求中载入权限结果获得新的URL请求,以实现对URL请求进行标记,使认证节点仅通过该标记,即权限结果,即可对URL请求进行判断,进而基于该判断根据所述新的URL请求获取系统信息,或生成失败提示框。
需要说明的是,在本申请中所述认证节点相当于一个虚拟化的代理服务器或者是执行认证任务的代理节点,可作为服务器的组件安装在系统服务器中,因此所述系统服务器包括用于储存网页信息的服务器A和服务器B,以及用于安装所述认证节点的代理服务器C。
同时,URL(统一资源定位符)请求是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址;互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。在本实施例中,URL请求为用于从系统服务器获取信息获取信息的标准资源的地址,因此,将权限结果载入URL请求中,本技术方案会首先判断URL请求中是否具有权限结果,若是则判断权限结果是否有权,若有权则通过URL请求获取系统服务器中的信息并将其返回至客户端;提取所述URL请求中的权限结果,并判断所述权限结果的内容;若所述权限结果为有权,则访问所述URL请求指定的系统服务器,并获取所述系统服务器的系统信息;若所述权限结果为无权,则生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。需要说明的是,系统服务器是用于储存互联网信息的服务系统,例如,系统服务器包括用于储存网页的A服务器和B服务器,本申请则是提供一种用于判断客户端所输出的访问信息和URL请求是否具有访问A服务器或B服务器的权限的方法。
具体的,所述S1包括以下步骤:
S11:创建运行框架并在所述运行框架中设置框架规则;
需要说明的是,所述运行框架为Spring安全框架;Spring是一个开放源代码的设计层面框架,用于解决业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用。Spring是一种轻量级的Java 开发框架。
S12:基于所述运行框架创设具有所述框架规则的认证节点;
本步骤中,所述框架规则为对所述访问信息和URL请求进行运算获得权限结果的规则,以及用于将权限信息储存在运行框架内,其可通过JAVA语言或C语言编写而成。
S13:在所述认证节点中创建权限数据库;
本步骤中,所述权限数据库包括一级数据、二级数据和三级数据;
所述一级数据包括一级信息集和一级访问集,所述一级信息集中具有至少一个注册信息,所述一级访问集中至少具有一个系统服务器的标准资源地址;
所述二级数据包括二级信息集和二级访问集,所述二级信息集中具有至少一个注册信息,所述二级访问集中至少具有一个系统服务器的标准资源地址;
所述三级数据包括三级访问集,所述三级访问集中至少具有一个系统服务器的标准资源地址。
S14:根据所述创建权限数据库生成创设成功信号并将其输出至客户端;
本步骤中,所述创设成功信号可以对话框的形式在所述客户端展示。
具体的,所述S2包括以下步骤:
S21:通过所述认证节点接收由客户端根据所述创设成功信号输出的登陆信息;
S22:将所述登陆信息依次与所述一级信息集和二级信息集进行比对,并生成权限信息;
其中,所述权限信息包括角色信息和角色权限;
具体的,若所述登陆信息与所述一级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述一级访问集的权限信息;
若所述登陆信息与所述二级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述二级访问集的权限信息;
若所述登陆信息与所述一级信息集和二级信息集中所有注册信息均不一致,则生成角色信息为所述登陆信息,角色权限为所述三级访问集的权限信息;
S23:通过所述认证节点将所述权限信息输出至运行框架;
需要说明的是,所述登陆信息包括登陆账号,登陆密码和登陆设备IMEI码,其中,IMEI(International Mobile Equipment Identity,国际移动身份识别)码俗称“手机串号”存储在手机的EEPROM(俗称码片)里,每一个移动设备都对一个唯一的IMEI,本实施例中,所述登陆设备IMEI码为所述客户端的IMEI码。
具体的,所述S3包括以下步骤:
S31:通过所述认证节点将所述权限信息储存在所述运行框架中;
S32:通过所述认证节点生成缓存成功信号,并将所述缓存成功信号输出至客户端。
具体的,所述S4包括以下步骤:
S41:通过所述认证节点接收由所述客户端根据缓存成功信号输出的URL请求和访问信息;
本步骤中,URL(统一资源定位符)请求是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址;在本实施例中,URL请求为用于从系统服务器获取信息获取信息的标准资源的地址;
访问信息包括登陆设备IMEI码,即所述客户端的IEMI码。
S42:通过所述认证节点利用所述框架规则将所述访问信息与所述运行框架中权限信息的角色信息进行比对,以获得与所述访问信息匹配的权限信息;
于本实施例中,将访问信息与运行框架中的角色信息比对,其中,访问信息中包括登陆设备IEMI码,角色信息包括登陆账户、登陆密码和登录设备IMEI码,若访问信息与所述角色信息中的登陆设备IMEI码,则判定访问信息与该角色信息所对应的权限信息匹配,在一个具体的应用场景中,可通过上述方案判断发送访问信息和URL请求的客户端是否为登陆状态;
提取所述与访问信息匹配的权限信息的角色权限,利用所述框架规则比对所述URL请求与所述角色权限中的标准资源地址,并生成权限结果;于本实施例中,将URL请求与所述权限信息的角色权限中的标准资源地址进行比对,由于URL请求其内容包括有用于请求信息的请求资源地址,因此,若请求资源地址与某一标准资源地址一致,则判定URL请求有权访问或无权访问该标准资源地址,在一个具体的场景中,可通过上述方案判断发送访问信息和URL请求的客户端是否有权访问URL请求中请求资源地址的权限。
S43:通过所述认证节点将所述权限结果载入至所述URL请求形成新的URL请求;
本步骤中,由于将权限结果载入至URL请求,使得在接收到大量访问信息和URL请求时,认证节点仅会对具有权限结果的URL请求执行步骤S5,对不具有权限结果的URL请求执行步骤S42,实现了对所述访问信息和URL请求进行分流,避免了因大量访问信息和URL请求的输入所造成URL请求与权限结果匹配混乱的情况出现。进一步的,所述S4中的框架规则可为准入规则,或可为排除规则。
所述S4中利用准入规则对所述访问信息和URL请求进行运算获得权限结果,包括以下步骤:
S4-01:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;
若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
S4-02:提取所述权限信息的角色权限,将所述URL请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;
S4-03:若所述角色权限中具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至URL请求形成新的URL请求;
若所述角色权限中不具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求形成新的URL请求。
所述S4-03中,通过JAVA对象赋值的方式生成内容为有权或无权的权限结果,并将该权限结果载入至相应的URL请求。
所述S4中利用排除规则对所述访问信息和URL请求进行运算获得权限结果,包括以下步骤:
S4-11:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;
若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
S4-12:提取所述权限信息的角色权限,将所述URL请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;
S4-13:若所述角色权限中具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求形成新的URL请求;
若所述角色权限中不具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至URL请求形成新的URL请求;
所述S4-13中,通过JAVA对象赋值的方式生成内容为有权或无权的权限结果,并将该权限结果载入至相应的URL请求。
具体的,所述S5包括以下步骤:
S51:通过所述认证节点提取所述新的URL请求中的权限结果,并判断所述权限结果的内容;
S52:若所述权限结果为有权,则访问所述URL请求指定的系统服务器,并获取所述系统服务器的系统信息;
若所述权限结果为无权,则生成失败提示框;
S52:通过所述认证节点将所述系统信息或失败提示框输出至所述客户端。
实施例二
请参阅图2,本实施例的一种认证装置1,包括:
创设模块11,用于基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成并将其输出至客户端;
权限管理模块12,用于通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;
缓存模块13,用于通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;
请求判断模块14,用于通过所述认证节点接收所述客户端发送的访问信息和URL请求,利用所述框架规则将所述访问信息和URL请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述URL请求,得到新的URL请求;
反馈模块15,用于通过所述认证节点根据所述新的URL请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。
本技术方案基于云技术的云安全领域,通过创设模块创设权限数据库并创建运行框架,通过权限管理模块获取与所述登陆信息匹配的权限信息,以及缓存模块对所述权限信息进行储存;再通过请求判断模块对所述登陆信息进行运算获得权限结果,并将所述权限结果载入至所述URL请求;最后通过反馈模块根据所述权限结果访问系统服务器并获取系统信息,或生成失败提示框;再将所述系统信息或失败提示框输出至所述客户端;实现了基于虚拟化用户认证保证虚拟层安全的技术效果。
实施例三:
为实现上述目的,本发明还提供一种计算机设备2,实施例二的认证装置1的组成部分可分散于不同的计算机设备中,计算机设备可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器21、处理器22,如图3所示。需要指出的是,图3仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器21(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例一的认证装置的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行认证装置,以实现实施例一的认证方法。
实施例四:
为实现上述目的,本发明还提供一种计算机可读存储系统,其包括多个存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器22执行时实现相应功能。本实施例的计算机可读存储介质用于存储认证装置,被处理器22执行时实现实施例一的认证方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种认证方法,其特征在于,包括以下步骤:
S1:基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成创设成功信号并将其输出至客户端;其中,所述框架规则为对访问信息和URL请求进行运算获得权限结果的规则;
所述S1包括以下步骤:
S11:创建运行框架并在所述运行框架中设置框架规则;
S12:基于所述运行框架创设具有所述框架规则的认证节点;
S13:在所述认证节点中创建权限数据库;权限数据库包括一级数据、二级数据和三级数据;
所述一级数据包括一级信息集和一级访问集,所述一级信息集中具有至少一个注册信息,所述一级访问集中至少具有一个系统服务器的标准资源地址;
所述二级数据包括二级信息集和二级访问集,所述二级信息集中具有至少一个注册信息,所述二级访问集中至少具有一个系统服务器的标准资源地址;
所述三级数据包括三级访问集,所述三级访问集中至少具有一个系统服务器的标准资源地址;
S14:根据所述创建权限数据库生成创设成功信号并将其输出至客户端;
S2:通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;其中,所述登陆信息至少包括登陆账号和登陆密码,所述登陆信息还可包括登陆设备IMEI码、和/或手机号码、和/或手机验证码;所述权限信息至少包括与登陆信息对应的角色信息,以及与所述角色信息对应的角色权限;
所述S2包括以下步骤:
S21:通过所述认证节点接收由客户端根据所述创设成功信号输出的登陆信息;
S22:将所述登陆信息依次与所述一级信息集和二级信息集进行比对,并生成权限信息;其中,所述权限信息包括角色信息和角色权限;
在所述S22包括中:
若所述登陆信息与所述一级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述一级访问集的权限信息;
若所述登陆信息与所述二级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述二级访问集的权限信息;
若所述登陆信息与所述一级信息集和二级信息集中所有注册信息均不一致,则生成角色信息为所述登陆信息,角色权限为所述三级访问集的权限信息;
S23:将所述权限信息输出至运行框架;
S3:通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;
所述S3包括以下步骤:
S31:通过所述认证节点将所述权限信息储存在所述运行框架中;
S32:通过所述认证节点生成缓存成功信号,并将所述缓存成功信号输出至客户端;
S4:通过所述认证节点接收所述客户端发送的访问信息和URL请求,利用所述框架规则将所述访问信息和URL请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述URL请求,得到新的URL请求;其中,所述访问信息为用于描述客户端的身份,其为登陆设备IMEI码、和/或手机号码、和/或手机验证码;
所述S4包括以下步骤:
S41:通过所述认证节点接收由所述客户端根据缓存成功信号输出的URL请求和访问信息;
S42:通过所述认证节点利用所述框架规则将所述访问信息与所述运行框架中权限信息的角色信息进行比对,以获得与所述访问信息匹配的权限信息;提取所述与访问信息匹配的权限信息的角色权限,利用所述框架规则比对所述URL请求与所述角色权限中的标准资源地址,并生成权限结果;
S43:通过所述认证节点将所述权限结果载入至所述URL请求形成新的URL请求;
S5:通过所述认证节点根据所述新的URL请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。
2.根据权利要求1所述的认证方法,其特征在于,所述S4中的框架规则可为准入规则;所述S4中利用准入规则对所述访问信息和URL请求进行运算获得权限结果,包括以下步骤:
S4-01:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;
若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
S4-02:提取所述权限信息的角色权限,将所述URL请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;
S4-03:若所述角色权限中具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至URL请求;
若所述角色权限中不具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求。
3.根据权利要求1所述的认证方法,其特征在于,所述S4中的框架规则还可为排除规则;所述S4中利用排除规则对所述访问信息和URL请求进行运算获得权限结果,包括以下步骤:
S4-11:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;
若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
S4-12:提取所述权限信息的角色权限,将所述URL请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;
S4-13:若所述角色权限中具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至URL请求;
若所述角色权限中不具有与所述URL请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至URL请求。
4.一种认证装置,其特征在于,包括:
创设模块,用于基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成并将其输出至客户端;其中,所述框架规则为对访问信息和URL请求进行运算获得权限结果的规则;所述创设模块具体用于创建运行框架并在所述运行框架中设置框架规则;基于所述运行框架创设具有所述框架规则的认证节点;在所述认证节点中创建权限数据库;所述权限数据库包括一级数据、二级数据和三级数据;所述一级数据包括一级信息集和一级访问集,所述一级信息集中具有至少一个注册信息,所述一级访问集中至少具有一个系统服务器的标准资源地址;所述二级数据包括二级信息集和二级访问集,所述二级信息集中具有至少一个注册信息,所述二级访问集中至少具有一个系统服务器的标准资源地址;所述三级数据包括三级访问集,所述三级访问集中至少具有一个系统服务器的标准资源地址;根据所述创建权限数据库生成创设成功信号并将其输出至客户端;
权限管理模块,用于通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;其中,所述登陆信息至少包括登陆账号和登陆密码,所述登陆信息还可包括登陆设备IMEI码、和/或手机号码、和/或手机验证码;所述权限信息至少包括与登陆信息对应的角色信息,以及与所述角色信息对应的角色权限;通过所述认证节点接收由客户端根据所述创设成功信号输出的登陆信息;将所述登陆信息依次与所述一级信息集和二级信息集进行比对,并生成权限信息;其中,所述权限信息包括角色信息和角色权限; 若所述登陆信息与所述一级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述一级访问集的权限信息;若所述登陆信息与所述二级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述二级访问集的权限信息;若所述登陆信息与所述一级信息集和二级信息集中所有注册信息均不一致,则生成角色信息为所述登陆信息,角色权限为所述三级访问集的权限信息;将所述权限信息输出至运行框架;
缓存模块,用于通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;其中,通过所述认证节点将所述权限信息储存在所述运行框架中;通过所述认证节点生成缓存成功信号,并将所述缓存成功信号输出至客户端;
请求判断模块,用于通过所述认证节点接收所述客户端发送的访问信息和URL请求,利用所述框架规则将所述访问信息和URL请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述URL请求,得到新的URL请求;其中,所述访问信息为用于描述客户端的身份,其为登陆设备IMEI码、和/或手机号码、和/或手机验证码;其中,通过所述认证节点接收由所述客户端根据缓存成功信号输出的URL请求和访问信息;通过所述认证节点利用所述框架规则将所述访问信息与所述运行框架中权限信息的角色信息进行比对,以获得与所述访问信息匹配的权限信息;提取所述与访问信息匹配的权限信息的角色权限,利用所述框架规则比对所述URL请求与所述角色权限中的标准资源地址,并生成权限结果;通过所述认证节点将所述权限结果载入至所述URL请求形成新的URL请求;
反馈模块,用于通过所述认证节点根据所述新的URL请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。
5.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机设备的处理器执行所述计算机程序时共同实现权利要求1至3任一项所述认证方法的步骤。
6.一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,其特征在于,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现权利要求1至3任一项所述认证方法的步骤。
CN201910969165.2A 2019-10-12 2019-10-12 一种认证方法、装置、计算机设备及可读存储介质 Active CN110839014B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910969165.2A CN110839014B (zh) 2019-10-12 2019-10-12 一种认证方法、装置、计算机设备及可读存储介质
PCT/CN2020/099447 WO2021068569A1 (zh) 2019-10-12 2020-06-30 一种认证方法、装置、计算机系统及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910969165.2A CN110839014B (zh) 2019-10-12 2019-10-12 一种认证方法、装置、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110839014A CN110839014A (zh) 2020-02-25
CN110839014B true CN110839014B (zh) 2022-03-01

Family

ID=69575292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910969165.2A Active CN110839014B (zh) 2019-10-12 2019-10-12 一种认证方法、装置、计算机设备及可读存储介质

Country Status (2)

Country Link
CN (1) CN110839014B (zh)
WO (1) WO2021068569A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110839014B (zh) * 2019-10-12 2022-03-01 平安科技(深圳)有限公司 一种认证方法、装置、计算机设备及可读存储介质
CN111488598B (zh) * 2020-04-09 2023-04-07 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质
CN112463171A (zh) * 2020-10-29 2021-03-09 苏州浪潮智能科技有限公司 一种基于大数据平台的客户端安装方法及电子设备
CN113806724B (zh) * 2021-09-29 2024-02-09 杭州迪普科技股份有限公司 用户登陆请求的处理方法及装置
CN117640262B (zh) * 2024-01-26 2024-04-09 杭州美创科技股份有限公司 数据资产隔离方法、装置、计算机设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101546261A (zh) * 2008-10-10 2009-09-30 华中科技大学 多策略支持的安全网页标签库系统
CN101645021A (zh) * 2009-06-18 2010-02-10 广东金宇恒科技有限公司 Java应用服务器下多系统的单点登录整合方法
US9356845B1 (en) * 2010-03-05 2016-05-31 Forbes Media Llc System and method for audience segment profiling and targeting
CN106713271A (zh) * 2016-11-25 2017-05-24 国云科技股份有限公司 一种基于单点登录的Web系统登录约束方法
CN106815005A (zh) * 2015-12-01 2017-06-09 北京奇虎科技有限公司 基于框架搭建数据处理模型及数据处理的方法及装置
CN109218329A (zh) * 2018-10-16 2019-01-15 量子云未来(北京)信息科技有限公司 一种使用NetData-Auth用户认证框架进行认证的方法和系统
CN109688120A (zh) * 2018-12-14 2019-04-26 浙江大学 基于改进RBAC模型及Spring Security框架的动态权限管理系统
CN109981561A (zh) * 2019-01-17 2019-07-05 华南理工大学 单体架构系统迁移到微服务架构的用户认证方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010710A1 (en) * 2002-07-10 2004-01-15 Wen-Hao Hsu Method and system for filtering requests to a web site
CN101453398A (zh) * 2007-12-06 2009-06-10 怀特威盛软件公司 一种新型分布式网格超级计算系统及方法
CN102427480B (zh) * 2011-12-31 2015-01-14 北京新媒传信科技有限公司 一种多应用服务平台系统中的应用访问方法
CN202737911U (zh) * 2012-06-12 2013-02-13 中国人民解放军91655部队 一种权限控制系统
US9378065B2 (en) * 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
CN104243154B (zh) * 2013-06-07 2018-07-06 腾讯科技(深圳)有限公司 服务器用户权限集中控制系统及方法
CN105808990B (zh) * 2016-02-23 2019-01-18 平安科技(深圳)有限公司 基于ios系统控制url访问的方法和装置
CN107566356B (zh) * 2017-08-24 2020-04-03 郑州云海信息技术有限公司 一种云平台浏览器url权限过滤方法
CN109657429A (zh) * 2018-09-27 2019-04-19 深圳壹账通智能科技有限公司 视频资源管理方法、设备、系统及计算机可读存储介质
CN109886038A (zh) * 2019-01-22 2019-06-14 北京文香信息技术有限公司 一种访问电子资源的认证方法、装置、存储介质及服务器
CN110232292A (zh) * 2019-05-06 2019-09-13 平安科技(深圳)有限公司 数据访问权限认证方法、服务器及存储介质
CN110839014B (zh) * 2019-10-12 2022-03-01 平安科技(深圳)有限公司 一种认证方法、装置、计算机设备及可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101546261A (zh) * 2008-10-10 2009-09-30 华中科技大学 多策略支持的安全网页标签库系统
CN101645021A (zh) * 2009-06-18 2010-02-10 广东金宇恒科技有限公司 Java应用服务器下多系统的单点登录整合方法
US9356845B1 (en) * 2010-03-05 2016-05-31 Forbes Media Llc System and method for audience segment profiling and targeting
CN106815005A (zh) * 2015-12-01 2017-06-09 北京奇虎科技有限公司 基于框架搭建数据处理模型及数据处理的方法及装置
CN106713271A (zh) * 2016-11-25 2017-05-24 国云科技股份有限公司 一种基于单点登录的Web系统登录约束方法
CN109218329A (zh) * 2018-10-16 2019-01-15 量子云未来(北京)信息科技有限公司 一种使用NetData-Auth用户认证框架进行认证的方法和系统
CN109688120A (zh) * 2018-12-14 2019-04-26 浙江大学 基于改进RBAC模型及Spring Security框架的动态权限管理系统
CN109981561A (zh) * 2019-01-17 2019-07-05 华南理工大学 单体架构系统迁移到微服务架构的用户认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
多业务系统的统一认证授权研究与设计;张锐等;《计算机工程与设计》;20090428;P1827-1828 *

Also Published As

Publication number Publication date
CN110839014A (zh) 2020-02-25
WO2021068569A1 (zh) 2021-04-15

Similar Documents

Publication Publication Date Title
CN110839014B (zh) 一种认证方法、装置、计算机设备及可读存储介质
CN109981679B (zh) 在区块链网络中执行事务的方法和装置
CA3087858C (en) Authentication and authorization using tokens with action identification
CN112597472B (zh) 单点登录方法、装置及存储介质
CN111181975B (zh) 一种账号管理方法、装置、设备及存储介质
CN107948203A (zh) 一种容器登录方法、应用服务器、系统及存储介质
CN105164633B (zh) 由可信提供商进行的配置和验证
CN110784450A (zh) 一种基于浏览器的单点登录方法和装置
CN103597494A (zh) 用于管理文档的数字使用权限的方法和设备
CN111343168B (zh) 一种身份验证的方法、装置、计算机设备及可读存储介质
CN105337928A (zh) 用户身份识别方法、安全保护问题生成方法及装置
CN112738100B (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
US20170187705A1 (en) Method of controlling access to business cloud service
CN108418797B (zh) 网页访问方法、装置、计算机设备和存储介质
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN112580093A (zh) 基于用户权限的页面显示方法及装置
US20150295918A1 (en) User authentication system in web mash-up circumstance and authenticating method thereof
CN112560006A (zh) 一种多应用系统下的单点登录方法和系统
CN108241732B (zh) 电子装置、信息处理的方法及存储介质
CN115774742A (zh) 私有云的数据存储新增方法、装置、设备、介质及产品
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
CN115525880A (zh) 面向多租户提供saas服务的方法、装置、设备及介质
CN109840402B (zh) 私有化服务授权管理方法、装置、计算机设备及存储介质
CN103051607B (zh) 访问方法、设备及系统
CN111585897B (zh) 请求路由管理方法、系统、计算机系统及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant