CN111355730A - 一种平台登录方法、装置、设备及计算机可读存储介质 - Google Patents

一种平台登录方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111355730A
CN111355730A CN202010130058.3A CN202010130058A CN111355730A CN 111355730 A CN111355730 A CN 111355730A CN 202010130058 A CN202010130058 A CN 202010130058A CN 111355730 A CN111355730 A CN 111355730A
Authority
CN
China
Prior art keywords
target
access token
login
request
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010130058.3A
Other languages
English (en)
Inventor
咸丽梅
易锋
连明坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengcaiyun Co ltd
Original Assignee
Zhengcaiyun Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengcaiyun Co ltd filed Critical Zhengcaiyun Co ltd
Priority to CN202010130058.3A priority Critical patent/CN111355730A/zh
Publication of CN111355730A publication Critical patent/CN111355730A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

本发明公开了一种平台登录方法,该方法包括以下步骤:接收请求端调用通用restful接口发送的目标登录请求;对目标登录请求进行解析,得到目标用户标识信息;从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端;其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;接收请求端上传的访问令牌;判断访问令牌与目标访问令牌是否一致;若是,则设置相应的目标登录项为登录状态。应用本发明实施例所提供的技术方案,不需要请求端需要开发新接口,较大地降低了对请求端的依赖,较大地减轻了工作量。本发明还公开了一种平台登录装置、设备及存储介质,具有相应技术效果。

Description

一种平台登录方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及信息安全技术领域,特别是涉及一种平台登录方法、装置、设备及计算机可读存储介质。
背景技术
随着互联网平台的发展,多个平台联通的需求越来越多。为保证平台的安全性,当一个平台作为请求端登录另一目标平台时,需要对其合法性进行验证。
现有的平台登录方式为首先请求端提供一个颁发令牌(token)的接口,颁发一个一次性令牌。目标平台为请求端颁发一个唯一标识,请求端从自身页面访问采购系统链接时,带上令牌和请求端标识。将令牌和请求端标识传递到目标平台后端,目标平台后端通过请求端标识对请求端进行识别,调用请求端的接口校验令牌信息,分两种情况:若是可以复用其他请求端的服务器票证(Server Ticket)的签发和校验接口,直接调用服务器票证接口校验,返回校验结果。若无法复用服务器票证接口,则按照目标平台要求开发一个接口,目标平台后端调用该接口验证令牌,验证成功后返回用户信息。随后目标平台系统会将自身的认证中心设置为登录状态。请求端需要开发新接口,对请求端的依赖严重,工作量大。
综上所述,如何有效地解决现有的平台登录方式请求端需要开发新接口,对请求端的依赖严重,工作量大等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种平台登录方法,该方法不需要请求端需要开发新接口,较大地降低了对请求端的依赖,较大地减轻了工作量;本发明的另一目的是提供一种平台登录装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种平台登录方法,包括:
接收请求端调用通用restful接口发送的目标登录请求;
对所述目标登录请求进行解析,得到目标用户标识信息;
从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌,并将所述目标访问令牌返回给所述请求端;其中,所述访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;
接收所述请求端上传的访问令牌;
判断所述访问令牌与所述目标访问令牌是否一致;
若是,则设置相应的目标登录项为登录状态。
在本发明的一种具体实施方式中,对所述目标登录请求进行解析,得到目标用户标识信息,包括:
对所述目标登录请求进行解析,得到目标用户账号和目标用户秘钥;
从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌,包括:
对所述目标用户秘钥进行校验;
当对所述目标用户秘钥校验成功时,从所述访问令牌库中查找所述目标用户账号对应的目标访问令牌;其中,所述访问令牌库中存储有各用户账号与各访问令牌之间的对应关系。
在本发明的一种具体实施方式中,在对所述目标登录请求进行解析,得到目标用户标识信息之后,从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌之前,还包括:
判断是否存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求;
若是,则输出请求拒绝提示信息;
若否,则执行所述从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌的步骤。
在本发明的一种具体实施方式中,在接收所述请求端上传的访问令牌之后,设置相应的目标登录项为登录状态之前,还包括:
判断所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源是否一致;
若是,则执行所述设置相应的目标登录项为登录状态;
若否,则输出恶意访问提示信息。
一种平台登录方装置,包括:
请求接收模块,用于接收请求端调用通用restful接口发送的目标登录请求;
请求解析模块,用于对所述目标登录请求进行解析,得到目标用户标识信息;
令牌查找模块,用于从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌,并将所述目标访问令牌返回给所述请求端;其中,所述访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;
令牌接收模块,用于接收所述请求端上传的访问令牌;
第一判断模块,用于判断所述访问令牌与所述目标访问令牌是否一致;
登录状态设置模块,用于当确定所述访问令牌与所述目标访问令牌一致时,设置相应的目标登录项为登录状态。
在本发明的一种具体实施方式中,所述请求解析模块具体为对所述目标登录请求进行解析,得到目标用户账号和目标用户秘钥的模块;
所述令牌查找模块包括:
秘钥校验子模块,用于对所述目标用户秘钥进行校验;
令牌查找子模块,用于当对所述目标用户秘钥校验成功时,从所述访问令牌库中查找所述目标用户账号对应的目标访问令牌;其中,所述访问令牌库中存储有各用户账号与各访问令牌之间的对应关系。
在本发明的一种具体实施方式中,还包括:
第二判断模块,用于在对所述目标登录请求进行解析,得到目标用户标识信息之后,从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌之前,判断是否存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求;
拒绝信息输出模块,用于当确定存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求时,输出请求拒绝提示信息;
所述令牌查找模块具体为当确定不存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求时,从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌的模块。
在本发明的一种具体实施方式中,还包括:
第三判断模块,用于在接收所述请求端上传的访问令牌之后,设置相应的目标登录项为登录状态之前,判断所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源是否一致;
所述登录状态设置模块具体为当确定所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源一致时,设置相应的目标登录项为登录状态的模块;
访问提示输出模块,用于当确定所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源不一致时,输出恶意访问提示信息。
一种平台登录设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述平台登录方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述平台登录方法的步骤。
应用本发明实施例所提供的方法,接收请求端调用通用restful接口发送的目标登录请求;对目标登录请求进行解析,得到目标用户标识信息;从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端;其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;接收请求端上传的访问令牌;判断访问令牌与目标访问令牌是否一致;若是,则设置相应的目标登录项为登录状态。通过在目标平台中设置存储有各用户标识信息与各访问令牌之间的对应关系的访问令牌库,请求端仅需通过通用restful接口向目标平台发送目标登录请求,令牌的颁发和校验过程均在目标平台端进行,不需要请求端需要开发新接口,较大地降低了对请求端的依赖,较大地减轻了工作量。
相应的,本发明实施例还提供了与上述平台登录方法相对应的平台登录装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中平台登录方法的一种实施流程图;
图2为本发明实施例中平台登录方法的另一种实施流程图;
图3为本发明实施例中一种平台登录装置的结构框图;
图4为本发明实施例中一种平台登录设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中平台登录方法的一种实施流程图,该方法可以包括以下步骤:
S101:接收请求端调用通用restful接口发送的目标登录请求。
当请求端需要登录目标平台时,通过调用通用restful接口向目标平台发送目标登录请求,目标登录请求中包括请求端对应的目标用户标识信息。目标平台接收目标登录请求。
restful接口是一种网络应用程序的设计风格和开发方式,基于HTTP,可以使用XML格式定义或JSON格式定义。restful接口适用于移动互联网厂商作为业务使能接口的场景,实现第三方调用移动网络资源通过互联网向用户提供各种应用服务的功能,动作类型为新增、变更、删除所调用资源。是请求端自身携带的一种接口,不需要额外开发。
目标平台可以为任意可供第三方访问的平台,如采购平台。
S102:对目标登录请求进行解析,得到目标用户标识信息。
在接收到目标登录请求之后,对目标登录请求进行解析,得到目标用户标识信息,如客户端账号(client id)。
S103:从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端。
其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系。
可以预先设置存储有各用户标识信息与各访问令牌之间的对应关系的访问令牌库。在解析得到目标用户标识信息之后,从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将查找到的目标访问令牌返回给请求端,从而请求端获取到用于登录目标平台验证的目标访问令牌。
S104:接收请求端上传的访问令牌。
请求端在获取到目标访问令牌之后,会携带访问令牌访问目标平台,目标平台接收请求端上传的访问令牌。
S105:判断访问令牌与目标访问令牌是否一致,若是,则执行步骤S106,若否,则执行步骤S107。
目标平台在接收到请求端上传的访问令牌之后,将接收到的访问令牌与返回给请求端的目标访问令牌进行对比,判断访问令牌与目标访问令牌是否一致,若一致,则说明目标访问令牌未被篡改,可以继续执行步骤S106,若不一致,则说明目标访问令牌已被篡改,很可能存在攻击行为,可以继续执行步骤S107。
对请求端上传的访问令牌与目标访问令牌的一致性校验过程可以包括:由于跨站请求伪造(CSRF,Cross—Site Request Forgery)攻击的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果在访问敏感数据请求时,请求端浏览器提供不保存在计算机文件cookie中,攻击者无法将伪造的数据作为校验,因此攻击者就无法再执行CSRF攻击。这种数据通常是表单中的一个数据项。服务器将其生成并附加在表单中,其内容是一个伪乱数。当请求端通过表单提交请求时,这个伪乱数也一并提交上去以供校验。正常的访问时,请求端浏览器能够正确得到并传回这个伪乱数,而通过CSRF传来的欺骗性攻击中,攻击者无从事先得知这个伪乱数的值,服务器端就会因为校验令牌的值为空或者错误,拒绝这个可疑请求。
S106:设置相应的目标登录项为登录状态。
当确定访问令牌与目标访问令牌一致时,可以将相应的目标登录项为登录状态。
目标登录项可以为目标平台中预先设置的与请求端预先绑定的登录项。
S107:输出请求拒绝提示信息。
当确定访问令牌与目标访问令牌不一致时,输出请求拒绝提示信息,从而避免非法登录,确保目标平台安全性。通过将令牌的颁发和校验过程均在目标平台端进行,不需要请求端需要开发新接口,较大地降低了对请求端的依赖,较大地减轻了工作量。
应用本发明实施例所提供的方法,接收请求端调用通用restful接口发送的目标登录请求;对目标登录请求进行解析,得到目标用户标识信息;从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端;其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;接收请求端上传的访问令牌;判断访问令牌与目标访问令牌是否一致;若是,则设置相应的目标登录项为登录状态。通过在目标平台中设置存储有各用户标识信息与各访问令牌之间的对应关系的访问令牌库,请求端仅需通过通用restful接口向目标平台发送目标登录请求,令牌的颁发和校验过程均在目标平台端进行,不需要请求端需要开发新接口,较大地降低了对请求端的依赖,较大地减轻了工作量。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中平台登录方法的另一种实施流程图,该方法可以包括以下步骤:
S201:接收请求端调用通用restful接口发送的目标登录请求。
S202:对目标登录请求进行解析,得到目标用户账号和目标用户秘钥。
通过对目标登录请求进行解析,可以得到目标用户账号和目标用户秘钥。
S203:判断是否存在目标用户账号对应的除当次目标登录请求之外的未完成登录请求,若是,则执行步骤S204,若否,则执行步骤S205。
在解析得到目标用户账号之后,可以判断是否存在目标用户账号对应的除当次目标登录请求之外的未完成登录请求,若是,则说明该请求端已经处于登录请求状态,不需要重复发送登录请求,在这种情况下,可以继续执行步骤S204。若否,则说明该请求端目前对于目标平台仅存在当次目标登录请求,可以继续执行步骤S205。
S204:输出请求拒绝提示信息。
在确定存在目标用户账号对应的除当次目标登录请求之外的未完成登录请求之后,输出请求拒绝提示信息,从而避免重复发送登录请求,进而避免引起登录卡顿的现象。
S205:对目标用户秘钥进行校验。
在该请求端不存在目标用户账号对应的除当次目标登录请求之外的未完成登录请求时,确定当次目标登录请求为合理请求,可以对目标用户秘钥进行校验。
S206:当对目标用户秘钥校验成功时,从访问令牌库中查找目标用户账号对应的目标访问令牌,并将目标访问令牌返回给请求端。
其中,访问令牌库中存储有各用户账号与各访问令牌之间的对应关系。
访问令牌库中存储有各用户账号与各访问令牌之间的对应关系,当对目标用户秘钥校验成功时,从访问令牌库中查找目标用户账号对应的目标访问令牌,并将目标访问令牌返回给请求端。
S207:接收请求端上传的访问令牌。
S208:判断访问令牌与目标访问令牌是否一致,若是,则执行步骤S209,若否,则执行步骤S204。
S209:判断访问令牌对应的访问引用来源与目标登录项的登录项引用来源是否一致,若是,则执行步骤S210,若否,则执行步骤S211。
在接收到请求端上传的访问令牌之后,可以判断访问令牌对应的访问引用来源与目标登录项的登录项引用来源是否一致,若是,则说明在目标访问令牌传输的过程中未受到攻击,可以继续执行步骤S210,若否,则说明目标访问令牌传输的过程中很可能受到了攻击,可以继续执行步骤S211。即HTTP头中有一个引用来源(Referer)字段,这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时,通常来说,Referer字段应和目标登录项的登录项的地址位于同一域名下。以银行操作为例,Referer字段地址通常应该是转账按钮所在的网页地址,应该也位于www.examplebank.com之下。而如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会位于www.examplebank.com之下,因此,通过判断访问令牌对应的访问引用来源与目标登录项的登录项引用来源是否一致,能够识别出恶意的访问。
需要说明的是,本方发明实施例对步骤S208和步骤S209的执行先后顺序不做限定,可以顺序执行,也可以并行执行。
S210:设置相应的目标登录项为登录状态。
S211:输出恶意访问提示信息。
在确定访问令牌对应的访问引用来源与目标登录项的登录项引用来源不一致时,可以输出恶意访问提示信息,从而提醒目标平台的相关人员对此进行关注。
在一种具体实例应用中,请求端请求登录目标平台的过程可以包括:首先,请求端的代理客户端接入请求端的企业认证中心,实现用户登录,登录成功后,生成随机字段proxystate、access_code,其中,proxystate表示随机字段1,作用为判断是否是同一个会话,access_code表示随机字段2,将生成的access_code,proxystate以及回调地址参数redirect_uri保存至当前的会话中。需要说明的是,可以校验当前会话是否有尚未执行完的流程,如果存在,则直接拒绝请求,避免频繁发起请求,给认证中心带来压力。其次,完成认证后,重定向至https://MMMMM?appKey=appkey&proxyState=proxystate&accessCode=accessCode&method=check。其中,MMMMM是认证中心提供的请求统一资源标识符uri;appkey是目标平台和请求端约定的值,作用为区分不同请求端。然后,目标平台的接入中心接收到请求,获取appKey对应的信息,如果不存在,则重定向至尚未接入的页面。存在获取对应的域名,生成随机数code,并将appKey与随机数code绑定到当前会话,则重定向至https://域名/proxy/check?accessCode=accessCode&proxyState=proxystate&code=code。请求端的代理中心通过ProxyState验证是否来自同一个会话,非同一个会话,重定向至无效请求页面。验证通过(清除会话中的access_code和proxystate),RSABase64=account加密后的字符串,重定向至https://MMMMM?token=RSABase64&code=code&accessCode=access_code&method=login。最后,验证code,appKey是否同一个会话接入中心验证会话,校验不通过,重定向无效请求页面,校验通过,调用接入中心服务RSA解密result,获取account,执行登录,清除会话中的(appkey和code)。若校验绑定关系校验不通过,重定向至联系管理员进行绑定的提示页面。
相应于上面的方法实施例,本发明实施例还提供了一种平台登录装置,下文描述的平台登录装置与上文描述的平台登录方法可相互对应参照。
参见图3,图3为本发明实施例中一种平台登录装置的结构框图,该装置可以包括:
请求接收模块31,用于接收请求端调用通用restful接口发送的目标登录请求;
请求解析模块32,用于对目标登录请求进行解析,得到目标用户标识信息;
令牌查找模块33,用于从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端;其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;
令牌接收模块34,用于接收请求端上传的访问令牌;
第一判断模块35,用于判断访问令牌与目标访问令牌是否一致;
登录状态设置模块36,用于当确定访问令牌与目标访问令牌一致时,设置相应的目标登录项为登录状态。
应用本发明实施例所提供的装置,接收请求端调用通用restful接口发送的目标登录请求;对目标登录请求进行解析,得到目标用户标识信息;从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端;其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;接收请求端上传的访问令牌;判断访问令牌与目标访问令牌是否一致;若是,则设置相应的目标登录项为登录状态。通过在目标平台中设置存储有各用户标识信息与各访问令牌之间的对应关系的访问令牌库,请求端仅需通过通用restful接口向目标平台发送目标登录请求,令牌的颁发和校验过程均在目标平台端进行,不需要请求端需要开发新接口,较大地降低了对请求端的依赖,较大地减轻了工作量。
在本发明的一种具体实施方式中,请求解析模块32具体为对目标登录请求进行解析,得到目标用户账号和目标用户秘钥的模块;
令牌查找模块33包括:
秘钥校验子模块,用于对目标用户秘钥进行校验;
令牌查找子模块,用于当对目标用户秘钥校验成功时,从访问令牌库中查找目标用户账号对应的目标访问令牌;其中,访问令牌库中存储有各用户账号与各访问令牌之间的对应关系。
在本发明的一种具体实施方式中,该装置还可以包括:
第二判断模块,用于在对目标登录请求进行解析,得到目标用户标识信息之后,从访问令牌库中查找目标用户标识信息对应的目标访问令牌之前,判断是否存在目标用户标识信息对应的除当次目标登录请求之外的未完成登录请求;
拒绝信息输出模块,用于当确定存在目标用户标识信息对应的除当次目标登录请求之外的未完成登录请求时,输出请求拒绝提示信息;
令牌查找模块33具体为当确定不存在目标用户标识信息对应的除当次目标登录请求之外的未完成登录请求时,从访问令牌库中查找目标用户标识信息对应的目标访问令牌的模块。
在本发明的一种具体实施方式中,该装置还可以包括:
第三判断模块,用于在接收请求端上传的访问令牌之后,设置相应的目标登录项为登录状态之前,判断访问令牌对应的访问引用来源与目标登录项的登录项引用来源是否一致;
登录状态设置模块36具体为当确定访问令牌对应的访问引用来源与目标登录项的登录项引用来源一致时,设置相应的目标登录项为登录状态的模块;
访问提示输出模块,用于当确定访问令牌对应的访问引用来源与目标登录项的登录项引用来源不一致时,输出恶意访问提示信息。
相应于上面的方法实施例,参见图4,图4为本发明所提供的平台登录设备的示意图,该设备可以包括:
存储器41,用于存储计算机程序;
处理器42,用于执行上述存储器41存储的计算机程序时可实现如下步骤:
接收请求端调用通用restful接口发送的目标登录请求;对目标登录请求进行解析,得到目标用户标识信息;从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端;其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;接收请求端上传的访问令牌;判断访问令牌与目标访问令牌是否一致;若是,则设置相应的目标登录项为登录状态。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
接收请求端调用通用restful接口发送的目标登录请求;对目标登录请求进行解析,得到目标用户标识信息;从访问令牌库中查找目标用户标识信息对应的目标访问令牌,并将目标访问令牌返回给请求端;其中,访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;接收请求端上传的访问令牌;判断访问令牌与目标访问令牌是否一致;若是,则设置相应的目标登录项为登录状态。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种平台登录方法,其特征在于,包括:
接收请求端调用通用restful接口发送的目标登录请求;
对所述目标登录请求进行解析,得到目标用户标识信息;
从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌,并将所述目标访问令牌返回给所述请求端;其中,所述访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;
接收所述请求端上传的访问令牌;
判断所述访问令牌与所述目标访问令牌是否一致;
若是,则设置相应的目标登录项为登录状态。
2.根据权利要求1所述的平台登录方法,其特征在于,对所述目标登录请求进行解析,得到目标用户标识信息,包括:
对所述目标登录请求进行解析,得到目标用户账号和目标用户秘钥;
从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌,包括:
对所述目标用户秘钥进行校验;
当对所述目标用户秘钥校验成功时,从所述访问令牌库中查找所述目标用户账号对应的目标访问令牌;其中,所述访问令牌库中存储有各用户账号与各访问令牌之间的对应关系。
3.根据权利要求1或2所述的平台登录方法,其特征在于,在对所述目标登录请求进行解析,得到目标用户标识信息之后,从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌之前,还包括:
判断是否存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求;
若是,则输出请求拒绝提示信息;
若否,则执行所述从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌的步骤。
4.根据权利要求3所述的平台登录方法,其特征在于,在接收所述请求端上传的访问令牌之后,设置相应的目标登录项为登录状态之前,还包括:
判断所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源是否一致;
若是,则执行所述设置相应的目标登录项为登录状态;
若否,则输出恶意访问提示信息。
5.一种平台登录方装置,其特征在于,包括:
请求接收模块,用于接收请求端调用通用restful接口发送的目标登录请求;
请求解析模块,用于对所述目标登录请求进行解析,得到目标用户标识信息;
令牌查找模块,用于从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌,并将所述目标访问令牌返回给所述请求端;其中,所述访问令牌库中存储有各用户标识信息与各访问令牌之间的对应关系;
令牌接收模块,用于接收所述请求端上传的访问令牌;
第一判断模块,用于判断所述访问令牌与所述目标访问令牌是否一致;
登录状态设置模块,用于当确定所述访问令牌与所述目标访问令牌一致时,设置相应的目标登录项为登录状态。
6.根据权利要求5所述的平台登录装置,其特征在于,所述请求解析模块具体为对所述目标登录请求进行解析,得到目标用户账号和目标用户秘钥的模块;
所述令牌查找模块包括:
秘钥校验子模块,用于对所述目标用户秘钥进行校验;
令牌查找子模块,用于当对所述目标用户秘钥校验成功时,从所述访问令牌库中查找所述目标用户账号对应的目标访问令牌;其中,所述访问令牌库中存储有各用户账号与各访问令牌之间的对应关系。
7.根据权利要求5或6所述的平台登录装置,其特征在于,还包括:
第二判断模块,用于在对所述目标登录请求进行解析,得到目标用户标识信息之后,从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌之前,判断是否存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求;
拒绝信息输出模块,用于当确定存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求时,输出请求拒绝提示信息;
所述令牌查找模块具体为当确定不存在所述目标用户标识信息对应的除当次所述目标登录请求之外的未完成登录请求时,从访问令牌库中查找所述目标用户标识信息对应的目标访问令牌的模块。
8.根据权利要求7所述的平台登录装置,其特征在于,还包括:
第三判断模块,用于在接收所述请求端上传的访问令牌之后,设置相应的目标登录项为登录状态之前,判断所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源是否一致;
所述登录状态设置模块具体为当确定所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源一致时,设置相应的目标登录项为登录状态的模块;
访问提示输出模块,用于当确定所述访问令牌对应的访问引用来源与所述目标登录项的登录项引用来源不一致时,输出恶意访问提示信息。
9.一种平台登录设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述平台登录方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述平台登录方法的步骤。
CN202010130058.3A 2020-02-28 2020-02-28 一种平台登录方法、装置、设备及计算机可读存储介质 Pending CN111355730A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010130058.3A CN111355730A (zh) 2020-02-28 2020-02-28 一种平台登录方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010130058.3A CN111355730A (zh) 2020-02-28 2020-02-28 一种平台登录方法、装置、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN111355730A true CN111355730A (zh) 2020-06-30

Family

ID=71198003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010130058.3A Pending CN111355730A (zh) 2020-02-28 2020-02-28 一种平台登录方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111355730A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112615936A (zh) * 2020-12-28 2021-04-06 南京披云信息科技有限公司 提升物联网安全的方法及装置
CN114025028A (zh) * 2021-10-28 2022-02-08 杭州数梦工场科技有限公司 一种接口请求处理方法和RESTful协议转换装置
EP3975500A1 (en) * 2020-09-24 2022-03-30 Toshiba Tec Kabushiki Kaisha Image forming apparatus and controlling method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090235349A1 (en) * 2008-03-12 2009-09-17 Intuit Inc. Method and apparatus for securely invoking a rest api
CN102843374A (zh) * 2012-08-31 2012-12-26 苏州阔地网络科技有限公司 一种重复登录的处理方法及系统
CN106911634A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种登录方法和设备
CN107026847A (zh) * 2017-02-09 2017-08-08 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及系统
CN109462595A (zh) * 2018-11-29 2019-03-12 甘肃万维信息科技有限责任公司 基于RestFul的数据接口安全交换方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090235349A1 (en) * 2008-03-12 2009-09-17 Intuit Inc. Method and apparatus for securely invoking a rest api
CN102843374A (zh) * 2012-08-31 2012-12-26 苏州阔地网络科技有限公司 一种重复登录的处理方法及系统
CN106911634A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种登录方法和设备
CN107026847A (zh) * 2017-02-09 2017-08-08 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及系统
CN109462595A (zh) * 2018-11-29 2019-03-12 甘肃万维信息科技有限责任公司 基于RestFul的数据接口安全交换方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孙海峰: "《Web安全程序设计与实践》", 30 April 2019 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3975500A1 (en) * 2020-09-24 2022-03-30 Toshiba Tec Kabushiki Kaisha Image forming apparatus and controlling method
US11582236B2 (en) 2020-09-24 2023-02-14 Toshiba Tec Kabushiki Kaisha Image forming apparatus and controlling method
CN112615936A (zh) * 2020-12-28 2021-04-06 南京披云信息科技有限公司 提升物联网安全的方法及装置
CN114025028A (zh) * 2021-10-28 2022-02-08 杭州数梦工场科技有限公司 一种接口请求处理方法和RESTful协议转换装置
CN114025028B (zh) * 2021-10-28 2023-05-23 杭州数梦工场科技有限公司 一种接口请求处理方法和RESTful协议转换装置

Similar Documents

Publication Publication Date Title
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US8819253B2 (en) Network message generation for automated authentication
CN104283841B (zh) 对第三方应用进行服务访问控制的方法、装置及系统
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
CN112333198A (zh) 安全跨域登录方法、系统及服务器
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN111355730A (zh) 一种平台登录方法、装置、设备及计算机可读存储介质
WO2020259389A1 (zh) 一种csrf漏洞的检测方法及装置
CN111355713B (zh) 一种代理访问方法、装置、代理网关及可读存储介质
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN110795174B (zh) 一种应用程序接口调用方法、装置、设备及可读存储介质
CN114422139B (zh) Api网关请求安全验证方法、装置、电子设备及计算机可读介质
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
CN104580112A (zh) 一种业务认证方法、系统及服务器
CN110636038A (zh) 账号解析方法、装置、安全网关及系统
CN114329387A (zh) 单点登录控制方法、系统、电子设备及计算机可读介质
TW202113717A (zh) 資訊認證方法及其系統、認證模組及其系統、運營商系統、應用後臺系統、用戶終端、電腦可讀介質以及電腦設備
CN111259368A (zh) 一种登录系统的方法及设备
CN108390878B (zh) 用于验证网络请求安全性的方法、装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN111371811B (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN108259436A (zh) 用户身份认证处理方法、应用服务器以及认证系统服务器
CN115834101A (zh) 一种登录控制方法、系统、存储介质及电子设备
Wang et al. A framework for formal analysis of privacy on SSO protocols
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200630