CN111241555A - 模拟用户登录的访问方法、装置、计算机设备和存储介质 - Google Patents
模拟用户登录的访问方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111241555A CN111241555A CN201911398138.0A CN201911398138A CN111241555A CN 111241555 A CN111241555 A CN 111241555A CN 201911398138 A CN201911398138 A CN 201911398138A CN 111241555 A CN111241555 A CN 111241555A
- Authority
- CN
- China
- Prior art keywords
- access
- account
- token
- real
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种模拟用户登录的访问方法、装置、计算机设备和存储介质。方法包括:接收管理账号的登录终端发送的访问请求,提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;根据验证文件,对实时访问令牌和登录的管理账号进行验证,当验证通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据并反馈至登录终端。通过信息的双重验证提高了访问过程的安全性,通过管理账号实现对访问账号的模拟登录,可直接查看到访问账号的数据,便于后续快速准确定位问题点,既保证了处理过程的安全性,又提高了问题定位效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种模拟用户登录的访问方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,出现了各种面向用户的系统或网站,每个使用该系统或网站的用户都具有自己的账号密码,用于记录用户的个人数据。对于由特定人员开发的系统网站等,在用户应用过程中,由于对系统网站的熟悉度不够,容易遇到各种操作问题,这种系统或是网站等一般会有配备有系统管理人员,以便为解决用户在应用过程中遇到的各种问题。
在为用户解决问题的过程中,传统的方式主要包括两种,第一种是管理员在线或电话远程指导用户,但这种处理方式,管理员难以准确定位问题所在,沟通效率低。第二种是管理员找用户获取登录的账号密码,管理员直接使用用户的账号密码登录进行操作,会存在较大的安全隐患。
发明内容
基于此,有必要针对上述问题定位过程中效率低和安全性低技术问题,提供一种便于安全高效定位问题点的模拟用户登录的访问方法、装置、计算机设备和存储介质。
一种模拟用户登录的访问方法,方法包括:
接收管理账号的登录终端发送的访问请求;
提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
根据预设验证文件,对提取的实时访问令牌和管理账号进行验证;
当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在其中一个实施例中,接收管理账号的登录终端发送的访问请求之前,还包括:
获取登录终端发送的登录请求,当登录请求对应的登录账号为管理账号时,发送访问账号获取信息至登录终端;
接收登录终端上传的待模拟登录的访问账号;
根据登录的管理账号和访问账号,生成访问令牌;
将访问令牌发送至登录终端,并将访问令牌缓存至预设验证文件。
在其中一个实施例中,根据登录的管理账号和访问账号,生成访问令牌包括:
获取加密算法和加密密钥;
以管理账号和访问账号为加密内容,根据加密算法和加密密钥进行加密处理,得到访问令牌。
在其中一个实施例中,访问令牌包括时间戳;在当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端之前,还包括:
对实时访问令牌进行解密处理,得到实时访问令牌对应的时间戳;
根据时间戳和预设访问令牌有效时长,对实时访问令牌进行的时效验证;
当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端包括:
当实时令牌验证、管理账号验证以及时效验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在其中一个实施例中,将访问令牌发送至登录终端包括:
将访问令牌发送至登录终端,以使登录终端根据访问令牌,更新与管理账号对应的访问记录文件;
接收管理账号的登录终端发送的访问请求包括:
接收登录终端在检测到管理账号对应的访问操作后,根据更新的访问记录文件生成的实时访问请求。
在其中一个实施例中,根据预设验证文件,对提取的实时访问令牌和管理账号进行验证包括:
获取访问令牌在验证文件的对应键值,键值包括管理账号和访问账号;
根据验证文件中的访问令牌,对实时访问令牌进行校验,并根据键值中的管理账号,对提取的管理账号进行校验。
在其中一个实施例中,在当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端之后,还包括:
接收管理账号对访问反馈数据的修改操作请求;
根据修改操作请求,生成验证信息并将验证信息发送至访问账号对应的预设终端;
接收验证反馈信息,执行与修改操作请求对应的数据修改操作。
一种模拟用户登录的访问装置,装置包括:
请求接收模块,用于接收管理账号的登录终端发送的访问请求;
数据获取模块,用于提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
验证模块,用于根据预设验证文件,对提取的实时访问令牌和管理账号进行验证;
访问模块,用于当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,其特征在于,处理器执行计算机程序时实现以下步骤:
接收管理账号的登录终端发送的访问请求;
提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
根据预设验证文件,对提取的实时访问令牌和管理账号进行验证;
当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收管理账号的登录终端发送的访问请求;
提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
根据预设验证文件,对提取的实时访问令牌和管理账号进行验证;
当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
上述模拟用户登录的访问方法、装置、计算机设备和存储介质,通过接收登录终端的访问请求,提取访问请求携带的实时访问令牌和管理账号,并通过缓存有访问令牌的预设验证文件,由于预设验证文件中的访问令牌是通过管理账号和待模拟登录的访问账号生成,通过预设验证文件对实时访问令牌和访问请求携带的管理账号进行验证,确保访问令牌和访问请求过程没有被篡改,同时确保管理账号具有对访问用户的模拟登录权限,通过信息的双重验证,确保访问令牌的可靠性以及访问对象具有访问权限,提高了访问过程的安全性,当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端,实现了管理员通过管理账号实现对访问账号的模拟登录,可直接查看到访问账号的数据,便于后续快速准确定位问题点,既保证了处理过程的安全性,又提高了问题定位效率。
附图说明
图1为一个实施例中模拟用户登录的访问方法的应用场景图;
图2为一个实施例中模拟用户登录的访问方法的流程示意图;
图3为另一个实施例中模拟用户登录的访问方法的流程示意图;
图4为再一个实施例中模拟用户登录的访问方法的流程示意图;
图5为又一个实施例中模拟用户登录的访问方法的流程示意图;
图6为一个实施例中模拟用户登录的访问装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的模拟用户登录的访问方法,可以应用于如图1所示的应用环境中。其中,登录终端102通过网络与服务器104进行通信。管理人员在获取到用户的帮助请求后,需要帮助用户快速定位用户在操作过程中的问题并解决问题,管理人员通过登录终端102管理账号,管理账号是基于权限最小原则只授予特定的管理员的账号,服务器104在检测到登录终端102的登录请求后,对登录账号的权限进行验证,当确定该登录账号为具有模拟用户登录权限的管理账号后,接收用户输入的待模拟登录用户即请求帮助用户的账号信息,然后根据登录的管理账号和该待模拟登录的访问账号,生成访问令牌并存储至管理账号的登录终端102和服务器104中的验证文件中。管理员通过登录终端102的管理账号进行访问操作,根据登录终端102中缓存的与管理账号对应的访问令牌,生成访问请求并发送至服务器104,服务器104提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;根据预设验证文件,对提取的实时访问令牌和管理账号进行验证;当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端102。其中,登录终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种模拟用户登录的访问方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤S210至S240。
S210,接收管理账号的登录终端发送的访问请求。
管理账号是指对系统或是网站的账号具有管理权限的账号,管理账号基于权限最小原则只授予特定的管理员,在登录过程中,根据登录请求携带的账号信息,对登录账号的权限进行校验,确定登录账号为普通用户账号还是管理账号。管理账号的登录终端是指已经对登录账号进行了系统验证,并确定该登录账号为具有管理权限的账号,完成登录操作的对应客户端。通过登录管理账号可以实现对其他普通用户账号的模拟登录,具有对其他普通用户账号的数据查看权限。管理员在输入待模拟登录用户的账号信息后,在模拟用户进行访问过程中,通过管理账号后进行访问操作,生成访问请求。登录终端响应访问操作,生成访问请求,访问请求中可以携带登录终端中与管理账号对应文件中的访问令牌,访问令牌用于证明访问者的合法身份。
S220,提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件。访问令牌根据登录的管理账号和待模拟登录的访问账号生成。
服务器接收管理账号的登录终端发送的访问请求,提取出访问请求携带的访问令牌。当访问请求中不包含访问令牌或访问令牌实效时,返回身份认证提示信息至登录终端。访问令牌(Token)是在客户端与服务器访问交互过程中用于证明客户端的合法身份的令牌,Token是在服务器产生的,服务器根据登录的管理账号和待模拟登录的访问账号生成Token,并返回Token给管理账号的登录终端,管理账号的登录终端可以在每次访问请求的时候带上Token证明自己的合法地位。同时,服务器还会将生成的Token,同步缓存至服务器中预设验证文件中,预设验证文件用于对登录终端的每次访问请求携带的Token进行验证,并确保进行访问操作的管理账号与生成访问令牌的管理账号是同一个账号。
在实施例中,根据登录终端存储的访问令牌,每一次访问请求都会携带有访问令牌,在理想情况下,访问请求中携带的访问令牌应当是与服务器中验证文件中的访问令牌相同。由于在访问操作过程中,客户端与服务器存在多次的交互,在该过程中,为确保访问者身份的合法性,需要对访问请求中携带的访问令牌和登录的管理账号进行校验,为区别验证文件中的访问令牌与访问请求中的访问令牌,将访问请求中的待验证的访问令牌命名为实时访问令牌,以作区分。
S230,根据预设验证文件,对提取的实时访问令牌和管理账号进行验证。
预设验证文件可以是服务器中的Redis文件,当服务器生成Token之后,将生成的Token存入验证文件(Redis)中,其中,Redis的键值(Key)包括管理账号和访问账号,在一个具体的实施例中,Redis的Key由登陆管理员ID+待模拟登录用户ID构成。验证过程包括对实时访问令牌的验证和管理账号的验证。实时访问令牌的验证可以通过验证文件中的访问令牌来验证,由于验证文件中的访问令牌和登录终端的访问令牌时同时生成的,二者的访问令牌相同,而访问请求中的访问令牌是登录终端存储的访问令牌,所以,当验证文件中的访问令牌与访问请求中的访问令牌相同时,即验证在访问过程中,访问请求没有被篡改,即实时访问令牌验证通过。登录的管理账号的验证可以通过验证文件的键值来进行验证,当验证文件的键值中包括的管理账号与访问请求中携带的管理账号为同一个时,说明当前登录的账号具有对访问用户的数据查看权限,允许查看该待模拟用户的访问数据。
S240,当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
令牌验证和账号验证是确保模拟登录安全性的关键,只有当实时令牌验证和管理账号验证均通过时,通过对访问令牌进行解析,获取该访问令牌对应的访问账号,服务器根据该访问账号中与访问请求对应的访问反馈数据,然后将访问反馈数据发送至登录终端,实现通过在登录终端管理账号获取访问账号的数据,以便管理员通过管理账号实现对访问账号的模拟登录,帮助用户快速定位问题点,提高问题处理速度。
上述模拟用户登录的访问方法,通过接收登录终端的访问请求,提取访问请求携带的实时访问令牌和管理账号,并通过缓存有访问令牌的预设验证文件,由于预设验证文件中的访问令牌是通过管理账号和待模拟登录的访问账号生成,通过预设验证文件对实时访问令牌和访问请求携带的管理账号进行验证,确保访问令牌和访问请求过程没有被篡改,同时确保管理账号具有对访问用户的模拟登录权限,通过信息的双重验证,确保访问令牌的可靠性以及访问对象具有访问权限,提高了访问过程的安全性,当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端,实现了管理员通过管理账号实现对访问账号的模拟登录,可直接查看到访问账号的数据,便于后续快速准确定位问题点,既保证了处理过程的安全性,又提高了问题定位效率。
在一个实施例中,如图3所示,获取登录的管理账号和验证文件包括步骤S310至S340。
S310,获取登录终端发送的登录请求,当登录请求对应的登录账号为管理账号时,发送访问账号获取信息至登录终端。
S320,接收登录终端上传的待模拟登录的访问账号。
S330,根据登录的管理账号和访问账号,生成访问令牌。
S340,将访问令牌发送至登录终端,并将访问令牌缓存至预设验证文件。
登录终端的登录请求是指管理员或是普通用户通过登录界面输入账号密码进行登录操作时,登录终端响应该登录操作发送至服务器的请求。登录请求中携带有登录账号。待登录的系统或网站为便于进行用户管理,基于权限最小原则对特定的管理员授予管理账号,管理账号具有对其他普通用户账号的数据查看权限,该权限简称“传送门”权限,“传送门”权限是指管理员通过传送门功能可以获取用户的登陆信息登陆系统或网站,达到跟用户实际登陆后同样的查看权限的功能。服务器对登录请求中的登录账号的权限进行检测,当登录账号为管理账号时,服务器反馈访问账号获取信息至登录终端,登录终端根据访问账号获取信息,获取预设的“传送门”窗口,并展示在登录界面,当登录终端获取到管理员输入的待模拟登录的访问账号时,将访问账号上传至服务器。在实施例中,访问账号可以是账号注册信息中的一种,例如登陆ID、手机号、Email等可以作为用户标识的账号信息。服务器根据登录的管理账号以及待通过管理账号进行模拟登录的访问账号,生成访问令牌。在实施例中,访问令牌通过加密处理得到,通过加密处理,避免账号信息泄露,确保账号信息的安全性。通过将访问令牌写入验证文件,确保便于对访问请求进行验证,提高访问过程的安全性
在一个实施例中,根据登录的管理账号和访问账号,生成访问令牌包括:获取加密算法和加密密钥。以管理账号和访问账号为加密内容,根据加密算法和加密密钥进行加密处理,得到访问令牌。
加密算法和加密密钥是进行加解密处理的关键。具体可以通过AES(AdvancedEncryption Standard,高级加密标准)来实现,AES是一种区块加密的高级加密标准,其是一种对称加密算法。通过对称加密处理,在确保数据安全的前提下,可以提高解密处理速度,实现快速响应。加密算法和加密密钥存储与服务器中,加解密过程由服务器来完成。在一个实施例中,加密密钥可以定期或不定期进行修改,进一步提高安全性能。
在一个实施例中,加密过程包括数据签名过程和时间戳处理,在服务器获取到加密内容即管理账号与访问账号的同时,获取时间数据,并根据时间数据生成时间戳,通过时间戳来维护访问令牌的过期时间,限制管理账号只能在限定时间内对访问账号的信息数据进行查看。
在一个实施例中,访问令牌包括时间戳。在当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端之前,还包括:对实时访问令牌进行解密处理,得到实时访问令牌对应的时间戳。根据时间戳和预设访问令牌有效时长,对实时访问令牌进行的时效验证。
当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端包括:当实时令牌验证、管理账号验证以及时效验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
具体来说,访问令牌的时间戳,用于对访问令牌的时效性进行校验,时间戳的时效可以通过预设访问令牌有效时长来进行设定或调整,预设访问令牌有效时长可以是20分钟、30分钟或是其他根据需要设定的时长。在管理账号模拟登录进行访问过程中,每一次访问操作都携带有访问令牌,对每一次访问操作都需要进行访问操作的令牌验证,验证包括令牌内容的验证、管理账号的验证以及令牌的实效验证,当三个验证中出现任意一个验证不通过的情况,则需要反馈令牌实效信息至登录终端,重新获取登录的管理账号和访问账号,更新登录终端和验证文件中的登录令牌。
在其中一个实施例中,将访问令牌发送至登录终端包括:将访问令牌发送至登录终端,以使登录终端根据访问令牌,更新与管理账号对应的访问记录文件。接收管理账号的登录终端发送的访问请求包括:接收登录终端在检测到管理账号对应的访问操作后,根据更新的访问记录文件生成的实时访问请求。
访问记录文件是指储存在用户本地终端上的数据文件,具体可以是Cookie。在实施例中,访问记录文件是与管理账号对应的Cookie,管理员在管理账号后,登录终端会将访问信息存储在管理账号对应的访问记录文件中,服务器在生成访问令牌后,将访问令牌种入管理账号的Cookie下面。管理员通过管理账号进行访问操作时,登录终端响应访问操作,从管理账号的Cookie中获取登录令牌,生成访问请求并发送至服务器,由于管理账号的Cookie的访问令牌中包括访问账号的信息,即完成了访问账号的认证,在访问过程中,虽然进行访问操作的账号是管理账号,但访问令牌中的访问对象包括了访问账号,所以当验证通过时,可以根据访问令牌中的访问账号,获取到访问账号对应的访问反馈数据,实现模拟登录。
在一个实施例中,根据预设验证文件,对提取的实时访问令牌和管理账号进行验证包括:获取访问令牌在验证文件的对应键值,键值包括管理账号和访问账号;根据验证文件中的访问令牌,对实时访问令牌进行校验,并根据键值中的管理账号,对提取的管理账号进行校验。
校验过程包括实时访问令牌的校验和管理账号的校验,通过访问令牌校验确保访问请求中访问令牌Token是否与验证文件Redis中的Token一致,避免服务器接收到恶意请求,泄漏数据信息,通过Redis中的key保证每一个管理员为每个用户生成唯一有效的Token。
在一个实施例中,如图4所示,在当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端之后,还包括步骤S410至S430。
S410,接收管理账号对访问反馈数据的修改操作请求。
S420,根据修改操作请求,生成验证信息并将验证信息发送至访问账号对应的预设终端。
S430,接收验证反馈信息,执行与修改操作请求对应的数据修改操作。
管理账号的传送门权限只能实现对数据的查看,当管理账号需要进行修改操作时,需要获取访问账号对应用户的授权。管理账号的每一次修改操作都需要在用户授权条件下进行。在一个具体的实施例中,当服务器接收到修改操作请求时,检验修改操作请求对应的登录账号与访问账号,当登录账号与访问账号相同时,执行修改操作请求对应的数据修改操作,当登录账号与访问账号不同时,例如通过管理账号模拟用户账号进行访问时,访问账号是用户账号,登录账号是管理员的管理账号,服务器生成验证信息并将验证信息发送至访问账号对应的预设终端,在实施例中,验证信息可以是验证码,也可以是授权请求。访问账号的用户在收到验证信息时,若验证信息时验证码,可以将验证码告诉管理员,以使管理员通过登录终端输入该验证码发送至服务器,服务器接收验证码即验证反馈信息时,执行与修改操作请求对应的数据修改操作。若验证信息是授权请求,用户可以通过访问账号对应的终端反馈授权信息至服务器,服务器接收授权信息即验证反馈信息时,执行与修改操作请求对应的数据修改操作。
在一个应用实例中,模拟用户登录的访问方法的流程图如图5所示,具体来说管理员通过管理账号进行登录操作,服务器判断登录的账号是否具有传送门权限,当该登录账号不具有该权限时,返回不具有传送门数据的第一界面配置参数至登录终端,展示正常管理员界面,当该登录账号具有该权限时,返回具有传送门数据的第二界面配置参数至登录终端,登录终端根据第二界面配置参数展示传送门窗口,登录终端接收管理员通过传送门窗口输入的待模拟登录的访问账号,如登陆ID、手机号、Email等,并上传至服务器,服务器根据登录的管理账号和访问账号,通过AES加密生成特定访问令牌Token,AES加密由用户的有效信息、当前时间戳、签名信息的等构成,并通过AES时间戳信息控制Token有效时间,Token生成后传递给登录终端,种在登录终端的管理账号的Cookie下面,并将生成的Token存入Redis中,Redis的Key由登陆管理员ID+用户ID构成。每一次访问请求(包括刷新)均验证一次Token,具体验证过程包括:在每一次访问过程中服务器会判断访问请求是否有Token存在。如果Token存在则进行AES解密,验证Token的信息是否能对应有效账号、验证Token是否过期失效、且验证Token是否与Redis中的Token一致,如果验证成功,则管理员可以使用“传送门”功能获取用户的有效信息并以此跳过登陆直接获取用户所访问网页的信息(查看权限);验证失败则提示退出登陆。其中,所有的验证Token的操作均需要验证是否与Redis中的Token一致,保证每个管理员只能针对一个用户生成一个有效Token。当管理账号需要对访问账号的访问反馈数据进行修改时,均需要短信验证码验证,例如,管理员如需修改操作时找到访问账号对应的对接方获取短信验证码。如需切换账号,管理员在“传送门”对应的输入窗口,输入新的待模拟登录用户的有效信息(登陆ID、手机号、Email等),生成此用户的Token,并替换原有的则Token。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种模拟用户登录的访问装置,包括:请求接收模块610、数据获取模块620、验证模块630和访问模块640,其中:
请求接收模块610,用于接收管理账号的登录终端发送的访问请求。
数据获取模块620,用于提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成。
验证模块630,用于根据预设验证文件,对提取的实时访问令牌和管理账号进行验证。
访问模块640,用于当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在其中一个实施例中,模拟用户登录的访问装置还包括访问令牌生成模块,访问令牌生成模块用于获取登录终端发送的登录请求,当登录请求对应的登录账号为管理账号时,发送访问账号获取信息至登录终端;接收登录终端上传的待模拟登录的访问账号;根据登录的管理账号和访问账号,生成访问令牌;将访问令牌发送至登录终端,并将访问令牌缓存至预设验证文件。
在其中一个实施例中,访问令牌生成模块还用于获取加密算法和加密密钥;以管理账号和访问账号为加密内容,根据加密算法和加密密钥进行加密处理,得到访问令牌。
在其中一个实施例中,访问令牌包括时间戳;验证模块还用于对实时访问令牌进行解密处理,得到实时访问令牌对应的时间戳;根据时间戳和预设访问令牌有效时长,对实时访问令牌进行的时效验证;访问模块还用于当实时令牌验证、管理账号验证以及时效验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在其中一个实施例中,数据获取模块还用于将访问令牌发送至登录终端,以使登录终端根据访问令牌,更新与管理账号对应的访问记录文件;请求接收模块还用于接收登录终端在检测到管理账号对应的访问操作后,根据更新的访问记录文件生成的实时访问请求。
在其中一个实施例中,验证模块还用于获取访问令牌在验证文件的对应键值,键值包括管理账号和访问账号;根据验证文件中的访问令牌,对实时访问令牌进行校验,并根据键值中的管理账号,对提取的管理账号进行校验。
在其中一个实施例中,模拟用户登录的访问装置还包括修改请求处理模块,用于接收管理账号对访问反馈数据的修改操作请求;根据修改操作请求,生成验证信息并将验证信息发送至访问账号对应的预设终端;接收验证反馈信息,执行与修改操作请求对应的数据修改操作。
上述模拟用户登录的访问装置,通过接收登录终端的访问请求,提取访问请求携带的实时访问令牌和管理账号,并通过缓存有访问令牌的预设验证文件,由于预设验证文件中的访问令牌是通过管理账号和待模拟登录的访问账号生成,通过预设验证文件对实时访问令牌和访问请求携带的管理账号进行验证,确保访问令牌和访问请求过程没有被篡改,同时确保管理账号具有对访问用户的模拟登录权限,通过信息的双重验证,确保访问令牌的可靠性以及访问对象具有访问权限,提高了访问过程的安全性,当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端,实现了管理员通过管理账号实现对访问账号的模拟登录,可直接查看到访问账号的数据,便于后续快速准确定位问题点,既保证了处理过程的安全性,又提高了问题定位效率。
关于模拟用户登录的访问装置的具体限定可以参见上文中对于模拟用户登录的访问方法的限定,在此不再赘述。上述模拟用户登录的访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储模拟用户登录的访问数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种模拟用户登录的访问方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收管理账号的登录终端发送的访问请求;
提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
根据预设验证文件,对提取的实时访问令牌和管理账号进行验证;
当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取登录终端发送的登录请求,当登录请求对应的登录账号为管理账号时,发送访问账号获取信息至登录终端;
接收登录终端上传的待模拟登录的访问账号;
根据登录的管理账号和访问账号,生成访问令牌;
将访问令牌发送至登录终端,并将访问令牌缓存至预设验证文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取加密算法和加密密钥;
以管理账号和访问账号为加密内容,根据加密算法和加密密钥进行加密处理,得到访问令牌。
在一个实施例中,访问令牌包括时间戳;处理器执行计算机程序时还实现以下步骤
对实时访问令牌进行解密处理,得到实时访问令牌对应的时间戳;
根据时间戳和预设访问令牌有效时长,对实时访问令牌进行的时效验证;
当实时令牌验证、管理账号验证以及时效验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将访问令牌发送至登录终端,以使登录终端根据访问令牌,更新与管理账号对应的访问记录文件;
接收登录终端在检测到管理账号对应的访问操作后,根据更新的访问记录文件生成的实时访问请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取访问令牌在验证文件的对应键值,键值包括管理账号和访问账号;
根据验证文件中的访问令牌,对实时访问令牌进行校验,并根据键值中的管理账号,对提取的管理账号进行校验
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收管理账号对访问反馈数据的修改操作请求;
根据修改操作请求,生成验证信息并将验证信息发送至访问账号对应的预设终端;
接收验证反馈信息,执行与修改操作请求对应的数据修改操作。
上述用于实现模拟用户登录的访问方法的计算机设备,通过接收登录终端的访问请求,提取访问请求携带的实时访问令牌和管理账号,并通过缓存有访问令牌的预设验证文件,由于预设验证文件中的访问令牌是通过管理账号和待模拟登录的访问账号生成,通过预设验证文件对实时访问令牌和访问请求携带的管理账号进行验证,确保访问令牌和访问请求过程没有被篡改,同时确保管理账号具有对访问用户的模拟登录权限,通过信息的双重验证,确保访问令牌的可靠性以及访问对象具有访问权限,提高了访问过程的安全性,当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端,实现了管理员通过管理账号实现对访问账号的模拟登录,可直接查看到访问账号的数据,便于后续快速准确定位问题点,既保证了处理过程的安全性,又提高了问题定位效率。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收管理账号的登录终端发送的访问请求;
提取访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
根据预设验证文件,对提取的实时访问令牌和管理账号进行验证;
当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取登录终端发送的登录请求,当登录请求对应的登录账号为管理账号时,发送访问账号获取信息至登录终端;
接收登录终端上传的待模拟登录的访问账号;
根据登录的管理账号和访问账号,生成访问令牌;
将访问令牌发送至登录终端,并将访问令牌缓存至预设验证文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取加密算法和加密密钥;
以管理账号和访问账号为加密内容,根据加密算法和加密密钥进行加密处理,得到访问令牌。
在一个实施例中,访问令牌包括时间戳;计算机程序被处理器执行时还实现以下步骤
对实时访问令牌进行解密处理,得到实时访问令牌对应的时间戳;
根据时间戳和预设访问令牌有效时长,对实时访问令牌进行的时效验证;
当实时令牌验证、管理账号验证以及时效验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将访问令牌发送至登录终端,以使登录终端根据访问令牌,更新与管理账号对应的访问记录文件;
接收登录终端在检测到管理账号对应的访问操作后,根据更新的访问记录文件生成的实时访问请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取访问令牌在验证文件的对应键值,键值包括管理账号和访问账号;
根据验证文件中的访问令牌,对实时访问令牌进行校验,并根据键值中的管理账号,对提取的管理账号进行校验。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收管理账号对访问反馈数据的修改操作请求;
根据修改操作请求,生成验证信息并将验证信息发送至访问账号对应的预设终端;
接收验证反馈信息,执行与修改操作请求对应的数据修改操作。
上述用于实现模拟用户登录的访问方法的计算机可读存储介质,通过接收登录终端的访问请求,提取访问请求携带的实时访问令牌和管理账号,并通过缓存有访问令牌的预设验证文件,由于预设验证文件中的访问令牌是通过管理账号和待模拟登录的访问账号生成,通过预设验证文件对实时访问令牌和访问请求携带的管理账号进行验证,确保访问令牌和访问请求过程没有被篡改,同时确保管理账号具有对访问用户的模拟登录权限,通过信息的双重验证,确保访问令牌的可靠性以及访问对象具有访问权限,提高了访问过程的安全性,当实时令牌验证和管理账号验证均通过时,根据实时访问令牌对应的访问账号,获取访问请求对应的访问反馈数据,并将访问反馈数据发送至登录终端,实现了管理员通过管理账号实现对访问账号的模拟登录,可直接查看到访问账号的数据,便于后续快速准确定位问题点,既保证了处理过程的安全性,又提高了问题定位效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种模拟用户登录的访问方法,其特征在于,所述方法包括:
接收管理账号的登录终端发送的访问请求;
提取所述访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,所述访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
根据所述预设验证文件,对提取的所述实时访问令牌和所述管理账号进行验证;
当实时令牌验证和管理账号验证均通过时,根据所述实时访问令牌对应的访问账号,获取所述访问请求对应的访问反馈数据,并将所述访问反馈数据发送至所述登录终端。
2.根据权利要求1所述的方法,其特征在于,所述接收管理账号的登录终端发送的访问请求之前,还包括:
获取登录终端发送的登录请求,当所述登录请求对应的登录账号为管理账号时,发送访问账号获取信息至所述登录终端;
接收所述登录终端上传的待模拟登录的访问账号;
根据登录的所述管理账号和所述访问账号,生成访问令牌;
将所述访问令牌发送至所述登录终端,并将所述访问令牌缓存至所述预设验证文件。
3.根据权利要求2所述的方法,其特征在于,所述根据登录的所述管理账号和所述访问账号,生成访问令牌包括:
获取加密算法和加密密钥;
以所述管理账号和所述访问账号为加密内容,根据所述加密算法和加密密钥进行加密处理,得到访问令牌。
4.根据权利要求3所述的方法,其特征在于,所述访问令牌包括时间戳;在所述当实时令牌验证和管理账号验证均通过时,根据所述实时访问令牌对应的访问账号,获取所述访问请求对应的访问反馈数据,并将所述访问反馈数据发送至所述登录终端之前,还包括:
对所述实时访问令牌进行解密处理,得到所述实时访问令牌对应的时间戳;
根据所述时间戳和预设访问令牌有效时长,对所述实时访问令牌进行的时效验证;
所述当实时令牌验证和管理账号验证均通过时,根据所述实时访问令牌对应的访问账号,获取所述访问请求对应的访问反馈数据,并将所述访问反馈数据发送至所述登录终端包括:
当实时令牌验证、管理账号验证以及时效验证均通过时,根据所述实时访问令牌对应的访问账号,获取所述访问请求对应的访问反馈数据,并将所述访问反馈数据发送至所述登录终端。
5.根据权利要求2所述的方法,其特征在于,所述将所述访问令牌发送至所述登录终端包括:
将所述访问令牌发送至所述登录终端,以使所述登录终端根据所述访问令牌,更新与所述管理账号对应的访问记录文件;
所述接收管理账号的登录终端发送的访问请求包括:
接收所述登录终端在检测到所述管理账号对应的访问操作后,根据更新的所述访问记录文件生成的实时访问请求。
6.根据权利要求1所述的方法,其特征在于,所述根据所述预设验证文件,对提取的所述实时访问令牌和所述管理账号进行验证包括:
获取所述访问令牌在所述验证文件的对应键值,所述键值包括管理账号和访问账号;
根据所述验证文件中的访问令牌,对所述实时访问令牌进行校验,并根据所述键值中的管理账号,对提取的所述管理账号进行校验。
7.根据权利要求1所述的方法,其特征在于,在所述当实时令牌验证和管理账号验证均通过时,根据所述实时访问令牌对应的访问账号,获取所述访问请求对应的访问反馈数据,并将所述访问反馈数据发送至所述登录终端之后,还包括:
接收所述管理账号对所述访问反馈数据的修改操作请求;
根据所述修改操作请求,生成验证信息并将所述验证信息发送至所述访问账号对应的预设终端;
接收验证反馈信息,执行与所述修改操作请求对应的数据修改操作。
8.一种模拟用户登录的访问装置,其特征在于,所述装置包括:
请求接收模块,用于接收管理账号的登录终端发送的访问请求;
数据获取模块,用于提取所述访问请求中携带的管理账号以及实时访问令牌,并读取缓存有访问令牌的预设验证文件,所述访问令牌根据登录的管理账号和待模拟登录的访问账号生成;
验证模块,用于根据所述预设验证文件,对提取的所述实时访问令牌和所述管理账号进行验证;
访问模块,用于当实时令牌验证和管理账号验证均通过时,根据所述实时访问令牌对应的访问账号,获取所述访问请求对应的访问反馈数据,并将所述访问反馈数据发送至所述登录终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911398138.0A CN111241555B (zh) | 2019-12-30 | 2019-12-30 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911398138.0A CN111241555B (zh) | 2019-12-30 | 2019-12-30 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111241555A true CN111241555A (zh) | 2020-06-05 |
CN111241555B CN111241555B (zh) | 2022-07-12 |
Family
ID=70874135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911398138.0A Active CN111241555B (zh) | 2019-12-30 | 2019-12-30 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111241555B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112597475A (zh) * | 2020-12-24 | 2021-04-02 | 深圳市九洲电器有限公司 | 指令执行方法、装置、终端设备以及存储介质 |
CN113194077A (zh) * | 2021-04-19 | 2021-07-30 | 中国建设银行股份有限公司 | 登录方法及装置、计算机设备及计算机可读存储介质 |
CN113434901A (zh) * | 2021-06-30 | 2021-09-24 | 平安普惠企业管理有限公司 | 数据智能查询方法、装置、电子设备及存储介质 |
CN113553623A (zh) * | 2021-07-30 | 2021-10-26 | 北京天空卫士网络安全技术有限公司 | 一种访问请求认证方法和装置 |
CN114172716A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 登录方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098162A (zh) * | 2011-03-26 | 2011-06-15 | 成都勤智数码科技有限公司 | 一种基于安全令牌的运维安全管理方法 |
CN104243448A (zh) * | 2014-07-30 | 2014-12-24 | 北京乐动卓越信息技术有限公司 | 一种单账号多密码登录的系统及方法 |
CN105897668A (zh) * | 2015-10-22 | 2016-08-24 | 乐视致新电子科技(天津)有限公司 | 一种第三方账号授权方法、设备、服务器及其系统 |
WO2017054543A1 (zh) * | 2015-09-29 | 2017-04-06 | 中兴通讯股份有限公司 | 一种云盘资源访问方法和装置 |
CN107967185A (zh) * | 2017-12-04 | 2018-04-27 | 深圳市英威腾电气股份有限公司 | 一种接口调用方法、装置、设备及计算机可读存储介质 |
CN109033775A (zh) * | 2018-09-03 | 2018-12-18 | 东莞华贝电子科技有限公司 | 一种访问权限的远程控制方法及系统 |
CN109033774A (zh) * | 2018-08-31 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
WO2018228138A1 (zh) * | 2017-06-16 | 2018-12-20 | 中兴通讯股份有限公司 | 委托登录方法、相关设备和计算机可读存储介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
-
2019
- 2019-12-30 CN CN201911398138.0A patent/CN111241555B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102098162A (zh) * | 2011-03-26 | 2011-06-15 | 成都勤智数码科技有限公司 | 一种基于安全令牌的运维安全管理方法 |
CN104243448A (zh) * | 2014-07-30 | 2014-12-24 | 北京乐动卓越信息技术有限公司 | 一种单账号多密码登录的系统及方法 |
WO2017054543A1 (zh) * | 2015-09-29 | 2017-04-06 | 中兴通讯股份有限公司 | 一种云盘资源访问方法和装置 |
CN105897668A (zh) * | 2015-10-22 | 2016-08-24 | 乐视致新电子科技(天津)有限公司 | 一种第三方账号授权方法、设备、服务器及其系统 |
WO2018228138A1 (zh) * | 2017-06-16 | 2018-12-20 | 中兴通讯股份有限公司 | 委托登录方法、相关设备和计算机可读存储介质 |
CN109150804A (zh) * | 2017-06-16 | 2019-01-04 | 中兴通讯股份有限公司 | 委托登录方法、相关设备和计算机可读存储介质 |
CN107967185A (zh) * | 2017-12-04 | 2018-04-27 | 深圳市英威腾电气股份有限公司 | 一种接口调用方法、装置、设备及计算机可读存储介质 |
CN109033774A (zh) * | 2018-08-31 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
CN109033775A (zh) * | 2018-09-03 | 2018-12-18 | 东莞华贝电子科技有限公司 | 一种访问权限的远程控制方法及系统 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
Non-Patent Citations (1)
Title |
---|
张亮等: "动态身份认证方案及应用", 《重庆大学学报(自然科学版)》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112333198B (zh) * | 2020-11-17 | 2023-09-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112597475A (zh) * | 2020-12-24 | 2021-04-02 | 深圳市九洲电器有限公司 | 指令执行方法、装置、终端设备以及存储介质 |
CN113194077A (zh) * | 2021-04-19 | 2021-07-30 | 中国建设银行股份有限公司 | 登录方法及装置、计算机设备及计算机可读存储介质 |
CN113434901A (zh) * | 2021-06-30 | 2021-09-24 | 平安普惠企业管理有限公司 | 数据智能查询方法、装置、电子设备及存储介质 |
CN113553623A (zh) * | 2021-07-30 | 2021-10-26 | 北京天空卫士网络安全技术有限公司 | 一种访问请求认证方法和装置 |
CN114172716A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 登录方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111241555B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN107079034B (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN108833355B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
US9026788B2 (en) | Managing credentials | |
CN112597481A (zh) | 敏感数据访问方法、装置、计算机设备及存储介质 | |
CN105354451B (zh) | 访问鉴权的方法及系统 | |
US20140095870A1 (en) | Device, method, and system for controlling access to web objects of a webpage or web-browser application | |
CN111556006A (zh) | 第三方应用系统登录方法、装置、终端及sso服务平台 | |
CN110175466B (zh) | 开放平台的安全管理方法、装置、计算机设备及存储介质 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN111010367A (zh) | 数据存证方法、装置、计算机设备和存储介质 | |
CN106685973A (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
CN110990883A (zh) | 数据访问方法、装置、计算机可读存储介质和计算机设备 | |
CN112036834B (zh) | 电子证据的调证方法、装置、计算机设备及存储介质 | |
CN113434889A (zh) | 业务数据的访问方法、装置、设备和存储介质 | |
CN112528268B (zh) | 跨渠道的小程序登录管理方法、装置及相关设备 | |
CN111600701B (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 | |
CN113505353A (zh) | 一种认证方法、装置、设备和存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN110008727B (zh) | 加密敏感参数的处理方法、装置、计算机设备和存储介质 | |
CN111652720A (zh) | 云取证方法、装置、计算机设备及存储介质 | |
CN116827551A (zh) | 一种防止全局越权的方法及装置 | |
CN112260997B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
KR20190012026A (ko) | 로그인 인증 처리를 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |