CN112187465B - 无感登录方法、装置、计算机设备和存储介质 - Google Patents

无感登录方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN112187465B
CN112187465B CN202010847541.3A CN202010847541A CN112187465B CN 112187465 B CN112187465 B CN 112187465B CN 202010847541 A CN202010847541 A CN 202010847541A CN 112187465 B CN112187465 B CN 112187465B
Authority
CN
China
Prior art keywords
login
token
terminal
user
noninductive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010847541.3A
Other languages
English (en)
Other versions
CN112187465A (zh
Inventor
何北盛
谢雄彪
杜光灿
李少华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhaolian Consumer Finance Co ltd
Original Assignee
Merchants Union Consumer Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Merchants Union Consumer Finance Co Ltd filed Critical Merchants Union Consumer Finance Co Ltd
Priority to CN202010847541.3A priority Critical patent/CN112187465B/zh
Publication of CN112187465A publication Critical patent/CN112187465A/zh
Application granted granted Critical
Publication of CN112187465B publication Critical patent/CN112187465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种无感登录方法、装置、计算机设备和存储介质。所述方法包括:接收终端的登录请求;登录请求由终端检测确定用户需要登录时,根据本地是否存在令牌生成;当登录请求包括令牌时,响应登录请求调用无感登录接口;通过无感登录接口获取终端传递的令牌、以及与令牌关联的用户标识和终端设备标识;根据令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查;当一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端。采用本方法能够降低会话资源占用率并提高无感登录安全性。

Description

无感登录方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种无感登录方法、装置、计算机设备和存储介质。
背景技术
随着互联网和通信技术的发展,登录认证技术是现有任意一个系统的基本功能。在计算机领域,终端用户登录认证之后与交互系统进行通讯的过程称为会话。为了确保安全性,现有会话的建立通常有时间限制。因此,在终端用户长时间未进行任何交互操作时会话就会自动结束。而当终端用户需要再次与系统进行交互时,则终端用户需要重新进行登录。频繁的进行登录认证,不仅影响用户体验还会因为繁琐的登录操作降低终端与交互系统的交互效率。为了减少登录操作,现有通常会将会话的有效时间拉长。
然而,由于会话中通常会存储一些交互产生的中间数据,该些中间数据会随着会话长时间的存在而占用大量的缓存,提高了资源占用率。
发明内容
基于此,有必要针对上述技术问题,提供一种能够降低会话资源占用率的无感登录方法、装置、计算机设备和存储介质。
一种无感登录方法,所述方法包括:
接收终端的登录请求;所述登录请求由所述终端检测确定用户需要登录时,根据本地是否存在令牌生成;
当所述登录请求包括所述令牌时,响应所述登录请求调用无感登录接口;
通过所述无感登录接口获取所述终端传递的所述令牌、以及与所述令牌关联的用户标识和终端设备标识;
根据所述令牌、以及与所述令牌关联的所述用户标识和所述终端设备标识进行一致性检查;
当所述一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与所述用户标识和所述终端设备标识关联的新的令牌返回给所述终端。
在其中一个实施例中,所述方法还包括:
当所述登录请求不包括所述令牌时,响应所述登录请求调用常规登录接口;
通过所述常规登录接口获取所述终端传递的登录验证信息、用户标识、终端设备标识,以及生成会话标识;
当根据所述登录验证信息进行登录验证通过时,根据所述会话标识建立会话完成常规登录,并生成与所述用户标识和所述终端设备标识关联的令牌返回给所述终端。
在其中一个实施例中,所述根据所述令牌、以及与所述令牌关联的所述用户标识和所述终端设备标识进行一致性检查,包括:
验证是否存在与所述令牌相同的匹配令牌、验证所述令牌是否有效、验证所述令牌关联的所述用户标识和所述终端设备标识是否与所述匹配令牌关联的用户标识和终端设备标识一致;
当所有验证均通过时,确定通过所述一致性检查;
当任一项验证未通过时,确定未通过所述一致性检查。
在其中一个实施例中,所述方法还包括:
当所述一致性检查未通过时,返回响应所述登录请求调用常规登录接口的步骤,直至生成与所述用户标识和所述终端设备标识关联的令牌返回给所述终端。
在其中一个实施例中,所述当所述一致性检查通过时,生成会话标识建立会话完成无感登录,并生成新的令牌与所述用户标识和所述终端设备标识关联后返回给所述终端,包括:
当所述一致性检查通过时,获取所述登录请求的登录渠道和所述用户标识对应用户的上一次无感登录时间;
当所述登录渠道和所述无感登录时间均满足无感登录要求时,生成会话标识建立会话完成无感登录,并生成与所述用户标识和所述终端设备标识关联新的令牌的返回给所述终端。
在其中一个实施例中,所述方法还包括:
当所述登录渠道和所述无感登录时间任一项未满足无感登录要求时,向所述终端发送清除令牌指令指示所述终端清除令牌;
返回响应所述登录请求调用常规登录接口的步骤,直至生成与所述用户标识和所述终端设备标识关联的令牌返回给所述终端。
在其中一个实施例中,所述验证所述令牌是否有效包括:
当验证所述令牌未过期且未被使用过,确定所述令牌有效;
当验证所述令牌已过期或已被使用过,确定所述令牌失效。
一种无感登录装置,所述装置包括:
接收模块,用于接收终端的登录请求;所述登录请求由所述终端检测确定用户需要登录时,根据本地是否存在令牌生成;
调用模块,用于当所述登录请求包括所述令牌时,响应所述登录请求调用无感登录接口;
获取模块,用于通过所述无感登录接口获取所述终端传递的所述令牌、以及与所述令牌关联的用户标识和终端设备标识;
验证模块,用于根据所述令牌、以及与所述令牌关联的所述用户标识和所述终端设备标识进行一致性检查;
登录模块,用于当所述一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与所述用户标识和所述终端设备标识关联新的令牌的返回给所述终端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述无感登录方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述无感登录方法的步骤。
上述无感登录方法、装置、计算机设备和存储介质,在接收到终端发送的登录请求包括调用无感登录所用的令牌时,响应登录请求调用无感登录接口,从而通过无感登录接口获取令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查的验证,进而当一致性检查通过时,生成会话标识建立会话完成无感登录,并生成新的令牌返回给终端便于下次无感登录。该方法基于令牌实现用户的无感登录,不仅减少登录操作还无需拉长会话有效时间,降低了资源占用率。同时,基于令牌以及对应的用户标识和终端设备标识进行一致性的安全检查,能够防止他人盗用令牌进行登录,从而提高了无感登录的安全性。
附图说明
图1为一个实施例中无感登录方法的应用环境图;
图2为一个实施例中无感登录方法的流程示意图;
图3为另一个实施例中无感登录方法的流程示意图;
图4为另一个实施例中无感登录方法的流程示意图;
图5为一个实施例中无感登录方法装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的无感登录方法,可以应用于如图1所示的应用环境中。其中,终端102与服务器104通过网络进行通信。服务器104接收终端102的登录请求;登录请求由终端102检测确定用户需要登录时,根据本地是否存在令牌生成;当登录请求包括令牌时,服务器104响应登录请求调用无感登录接口;服务器104通过无感登录接口获取终端传递的令牌、以及与令牌关联的用户标识和终端设备标识;服务器104根据令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查;当一致性检查通过时,服务器104生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端102。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种无感登录方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S202,接收终端的登录请求;登录请求由终端检测确定用户需要登录时,根据本地是否存在令牌生成。
其中,登录请求是用户通过终端发送的用于登录系统的指令。令牌(token)是由服务器生成后反馈给终端,本实施例令牌用于确定终端是否能够进入无感登录的流程进行无感登录。
具体地,终端对用户的操作进行监测。当用户在终端操作打开软件系统时,终端能够监测到用户的打开操作。一旦终端监测到用户的打开操作,终端即可确定用户此时需要登录该系统。用户的打开操作可以是初始启动该软件系统,也可以是用户通过操作终端返回已经启动过的软件系统的页面,可以理解为是,用户先前通过操作终端已经启动软件系统并完成了登录与该软件系统对应的服务器建立了会话,但是由于中途因为用户中断操作使得终端与系统对应的服务器的通信已经断开,即终端与系统对应的服务器的会话已经失效。在此情况下,处于未登录状态,则用户操作终端重新返回中断操作的页面时,终端也可以监测确定用户此时是需要登录该软件系统的。
当终端检测到用户需要登录软件系统时,从终端本地用于存储token的路径中查询该路径中是否存在token。然后,终端根据查询的token是否存在而生成不同的登录请求。当终端查询本地存在token时,终端确定此次登录可以通过无感登录实现。因此,终端生成调用无感登录接口的登录请求。而当终端查询本地并不存在token时,终端确定此次登录不能够通过无感登录实现,表示此次登录只能是常规登录。常规登录可以理解为是需要用户操作终端输入登录验证信息,例如用户名和密码等进行登录的方式。于是,终端生成调用常规登录接口的登录请求。当终端生成登录请求之后,便将登录请求发送给该系统对应的服务器请求登录该系统。
步骤S204,判断登录请求是否包括令牌。
步骤S206,当登录请求包括令牌时,响应登录请求调用无感登录接口。
步骤S208,通过无感登录接口获取终端传递的令牌、以及与令牌关联的用户标识和终端设备标识。
其中,无感登录接口是用于进行无感登录所调用的登录接口。无感登录是指系统静默登录,用户无感知,可以理解为是无需用户操作即可实现登录的自动登录方式。用户标识用于标识用户身份的唯一标识,终端设备标识用于标识终端的唯一标识。
具体地,为了使得服务器能够区分终端所发送的登录请求是请求进行无感登录还是请求进行常规登录。终端生成登录请求时,根据本地是否存在token来决定所生成的登录请求是否携带有token。当生成的登录请求携带有token时,表示该登录请求用于请求服务器通过无感登录实现用户的登录。而当生成的登录请求未携带有token时,则表示该登录请求用于请求服务器通过常规登录实现用户的登录。因此,当服务器接收到终端发送的登录请求之后,首先判断该登录请求是否包括token。当服务器判断确定接收的登录请求包括token时,确定此次登录请求用于请求实现无感登录,因此服务器响应该登录请求调用无感登录接口。进而使得终端通过无感登录接口传递此次无感登录需要验证的信息,包括token,token对应的用户标识和终端设备标识。本实施例中,终端通过透传的方式从无感登录接口传递token、以及token对应的用户标识和终端设备标识。
步骤S210,根据令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查。
其中,一致性检查是用于防止他人盗用token进行登录的检查,包括检查令牌是否有效、检查令牌是否属于当前终端和用户的令牌,检查当前的终端与用户是否有过绑定关系。
在一个实施例中,步骤S210,包括:验证是否存在与令牌相同的匹配令牌、验证令牌是否有效、验证令牌关联的用户标识和终端设备标识是否与匹配令牌关联的用户标识和终端设备标识一致;当所有验证均通过时,确定通过一致性检查;当任一项验证未通过时,确定未通过一致性检查。
具体地,当服务器进行一致性检查时,由于token是服务器基于对应的终端设备标识和用户标识所生成,并且是由服务器将生成的token返回给终端进行保存的。因此,服务器进行一致性检查时,首先查询本地是否存在该token,当服务器本地存在该token时,确定该token由服务器所生成,即服务器存在与token相同的匹配token。
然后,服务器再验证该token是否有效,有效验证包括token是否过期、token是否核销(即检查是否被使用过)。只有token处于有效期内且并未被使用过,token才是有效的。否则,一旦token已过期或者已经被使用过,表示token无法被使用,则确定该token失效。同时,服务器获取与匹配token关联的用户标识和终端设备标识。服务器验证匹配token关联的用户标识和终端设备标识是否与token关联的用户标识和终端设备标识一致,包括验证token是否属于当前发送无感登录请求的终端,验证通过当前终端触发登录请求的用户是否与当前终端有过绑定关系(绑定关系可以理解为,触发当前终端登录的用户之前是否有使用过该被触发的终端登录过系统)。当token属于当前发送无感登录请求的终端,以及触发终端发送登录请求的用户与当前终端有过绑定关系,则确定一致。否则,当token不属于当前发送无感登录请求的终端,或者当前触发终端发送登录请求的用户与当前终端没有过绑定关系,则确定不一致。
只有当服务器所有的验证都通过时,服务器才能确定一致性检查通过。故,只要存在一项验证不通过,则表示未通过一致性检查。所有验证都通过可以理解为,服务器本地存在与令牌相同的匹配令牌、令牌有效、令牌关联的用户标识和终端设备标识与匹配令牌关联的用户标识和终端设备标识一致。而因为只要不存在匹配令牌,表示token不属于服务器生成的token。令牌失效表示令牌已经无法使用。关联的用户标识和设备标识不一致可能存在被盗用token的风险。因此,只要服务器本地不存在与令牌相同的匹配令牌、令牌无效或者令牌关联的用户标识和终端设备标识与匹配令牌关联的用户标识和终端设备标识不一致中任意一项情况成立,则表示本次无感登录未通过一致性检查。
步骤S212,当一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端。
具体地,当令牌以及关联的用户标识和终端设备标识通过服务器的一致性检查时,服务器确定本次可以进行无感登录并且不存在风险。因此,服务器生成会话标识(sessionID),建立与会话标识对应的会话完成无感登录。
然后,由于终端的token本次登录已经被验证使用过,该token下次进行无感登录必然会被判定为无效。因此,服务器将该token进行核销,并生成与用户标识和终端设备标识关联的新的token,将新的token返回给终端,使得终端替换掉原始存在的token,保存新的token用于下一次进行无感登录使用。
上述无感登录方法,在接收到终端发送的登录请求包括调用无感登录所用的令牌时,响应登录请求调用无感登录接口,从而通过无感登录接口获取令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查的验证,进而当一致性检查通过时,生成会话标识建立会话完成无感登录,并生成新的令牌返回给终端便于下次无感登录。该方法基于令牌实现用户的无感登录,不仅减少登录操作还无需拉长会话有效时间,降低了资源占用率。同时,基于令牌以及对应的用户标识和终端设备标识进行一致性的安全检查,能够防止他人盗用令牌进行登录,从而提高了无感登录的安全性。
在一个实施例中,如图3所示,提供另一种无感登录方法,包括以下步骤:
步骤S214,当登录请求不包括令牌时,响应登录请求调用常规登录接口。
步骤S216,通过常规登录接口获取终端传递的登录验证信息、用户标识、终端设备标识,以及生成会话标识。
其中,常规登录接口是用于进行常规登录所调用的登录接口。常规登录可以理解为是需要用户操作,输入一定的登录验证信息才能实现登录的登录方式。
具体地,当服务器确定登录请求不包括令牌时,确定本次登录的用户和终端不具备无感登录的权限。因此,服务器调用常规登录接口,通过常规登录接口接收终端发送的登录验证信息、用户标识和终端设备标识。并且,在常规登录接口被调用时就生成用于建立会话的会话标识。可以理解为是,服务器确定本次登录是常规登录之后,通过常规登录接口返回用于输入登录验证信息的页面给终端。用户通过终端的页面输入登录验证信息之后,再通过常规登录接口返回所输入的登录验证信息以及用户标识和终端设备标识。
在一个实施例中,登录验证信息包括但不限于是用户名和密码、指纹信息、手势信息、人脸图像等。具体的登录验证信息由开发系统时实际为该系统所配置的登录验证方式决定。例如,当开发系统是为系统配置的登录方式是人脸识别登录,则用户通过终端的页面输入的登录验证信息为人脸图像。
步骤S218,当根据登录验证信息进行登录验证通过时,根据会话标识建立会话完成常规登录,并生成与用户标识和终端设备标识关联的令牌。
步骤S220,将生成的与用户标识和终端设备标识关联的令牌返回给终端。
具体地,当服务器获取到用户的登录验证信息时,将用户的登录验证信息与本地存储的该用户的登录验证信息进行匹配验证。只有用户的登录验证信息与服务器本地存储的用户登录验证信息一致时,登录验证通过。
本地存储的登录验证信息可以理解为是用户注册该系统时的注册信息。例如,当登录验证信息是用户名和密码/指纹信息时,服务器通过用户标识获取本地存储的该用户的用户名和密码/指纹信息,在两个用户名和密码/指纹信息均一致时,确定通过验证。或者,当登录验证信息是人脸图像时,服务器通过图像识别提取人脸图像的人脸特征信息,进而根据用户标识获取该用户的人脸特征信息进行比对,对比结果一致时为通过验证。或者,服务器直接将接收到的人脸图像与本地存储的人脸图像进行图像匹配确定是否为同一人。当为同一人时,通过验证。
当服务器根据登录验证信息确定通过登录验证时,即可根据生成的会话标识生成会话完成本次的登录。同时,由于本次登录是因为终端不存在token的常规登录,当下次用户使用该终端登录必然还是不能通过无感登录进行登录。因此,服务器在常规登录完成之后,生成与用户标识和终端设备标识关联的token返回给终端进行保存,使得用户下次再通过该终端登录系统时,就可以通过token调用服务器的无感登录接口进入无感登录流程进行登录。
本实施例中,通过配置常规登录方式,使得用户无法进行无感登录时可以通过常规的登录方式进行登录,避免无法登录的情况。并且,常规登录之后生成token返回给终端,确保下次用户可无感登录,提高无感登录的概率。
在另一个实施例中,如图3所示,当一致性检查未通过时,表示不满足无感登录要求或者无感登录可能存在一定的风险,因此服务器判定本次不进行无感登录,则进入步骤S214。
具体地,一致性检查未通过,服务器调用常规登录接口,通过常规登录接口返回页面给终端使得用户输入登录验证信息,并通过常规登录接口接收登录验证信息、用户标识和终端设备标识进行常规登录。然后,服务器根据登录验证信息通过验证完成常规登录,并生成令牌。应当理解的是,本实施例是由于一致性检查未通过进行的常规登陆,表示终端实际还是存在token的,但是token不满足无感登录的要求。因此,为了确保下次能够实现无感登录,服务器将存在的token进行核销,并新生成与用户标识和终端设备标识关联的令牌,将生成的新令牌返回给终端。终端将接收的token替换原始存在的token,即终端清除掉本地的token,将服务器发送来的token存储在本地。
本实施例中,在一致性检查未通过时,及时调整为进行常规登录,避免无法登录。
在一个实施例中,如图4所示,步骤S212之前还包括,
步骤S211,获取并判断登录请求的登录渠道和用户标识对应用户的上一次无感登录时间是否满足无感登录要求。当登录渠道和无感登录时间均满足无感登录要求时,进入步骤S212,生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端。否则,当登录渠道和无感登录时间任一项未满足无感登录要求时,生成清除令牌指令指示终端清除令牌后进入步骤S214。
其中,登录渠道是指用户通过终端登录该系统的渠道,包括网页、小程序以及APP等。由于可能存在无法实现无感登录的渠道,因此需要进一步判断是否属于不能进行无感登录的登录渠道,以及通过上一次无感登录时间避免长时间未通过无感登录所带来的额外风险。
具体地,当服务器一致性检查通过时,进一步获取登录请求对应的登录渠道和用户上一次实现无感登录的时间。当登录渠道为可以实现无感登录的渠道,且用户上一次无感登录时间至今并未超过预设时间限制,则正常实现无感登录,生成会话标识建立会话完成无感登录,并生成新的令牌返回给终端替换原始存在的令牌。而当登录渠道为不能实现无感登录的渠道,或者用户上一次无感登录时间距离至今已经超过预设时间限制,则进入常规登录的流程。例如,假设小程序是不能实现无感登录的渠道,则当用户通过小程序登录时,则不能实现无感登录。而当因为渠道或者登录时间确定无法进行无感登录时,服务器生成清除令牌指令指示终端将存在的令牌清除掉之后,进入步骤S214进行常规登录。
本实施例中,通过渠道判断,避免无法实现无感登录的渠道影响用户的登录。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种无感登录装置,包括:接收模块502、调用模块504、获取模块506、验证模块508和登录模块510,其中:
接收模块502,用于接收终端的登录请求;登录请求由终端检测确定用户需要登录时,根据本地是否存在令牌生成。
调用模块504,用于当登录请求包括令牌时,响应登录请求调用无感登录接口。
获取模块506,用于通过无感登录接口获取终端传递的令牌、以及与令牌关联的用户标识和终端设备标识。
验证模块508,用于根据令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查。
登录模块510,用于当一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端。
在一个实施例中,调用模块504还用于当登录请求不包括令牌时,响应登录请求调用常规登录接口。
获取模块506还用于通过常规登录接口获取终端传递的登录验证信息、用户标识、终端设备标识,以及生成会话标识。
登录模块510还用于当根据登录验证信息进行登录验证通过时,根据会话标识建立会话完成常规登录,并生成与用户标识和终端设备标识关联的令牌返回给终端。
在一个实施例中,验证模块508还用于验证是否存在与令牌相同的匹配令牌、验证令牌是否有效、验证令牌关联的用户标识和终端设备标识是否与匹配令牌关联的用户标识和终端设备标识一致;当所有验证均通过时,确定通过一致性检查;当任一项验证未通过时,确定未通过一致性检查。
在一个实施例中,获取模块506还用于获取登录请求的登录渠道和所述用户标识对应用户的上一次无感登录时间。
验证模块508还用于验证登录渠道和无感登录时间是否满足无感登录要求。
登录模块510还用于当登录渠道和无感登录时间均满足无感登录要求时,生成会话标识建立会话完成无感登录,并生成与用户标识和所述终端设备标识关联的新的令牌返回给终端。
在一个实施例中,还包括清除模块,用于当登录渠道和无感登录时间任一项未满足无感登录要求时,向终端发送清除令牌指令指示终端清除令牌。
在一个实施例中,验证模块508还用于当验证令牌未过期且未被使用过,确定令牌有效;当验证令牌已过期或已被使用过,确定令牌失效。
关于无感登录装置的具体限定可以参见上文中对于无感登录方法的限定,在此不再赘述。上述无感登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储令牌、登录验证信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种无感登录方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种服务器,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收终端的登录请求;登录请求由终端检测确定用户需要登录时,根据本地是否存在令牌生成;
当登录请求包括令牌时,响应登录请求调用无感登录接口;
通过无感登录接口获取终端传递的令牌、以及与令牌关联的用户标识和终端设备标识;
根据令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查;
当一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当登录请求不包括令牌时,响应登录请求调用常规登录接口;通过常规登录接口获取终端传递的登录验证信息、用户标识、终端设备标识,以及生成会话标识;当根据登录验证信息进行登录验证通过时,根据会话标识建立会话完成常规登录,并生成与用户标识和终端设备标识关联的令牌返回给终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:验证是否存在与令牌相同的匹配令牌、验证令牌是否有效、验证令牌关联的用户标识和终端设备标识是否与匹配令牌关联的用户标识和终端设备标识一致;当所有验证均通过时,确定通过一致性检查;当任一项验证未通过时,确定未通过一致性检查。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当一致性检查未通过时,返回响应登录请求调用常规登录接口的步骤,直至生成与用户标识和终端设备标识关联的令牌返回给终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取登录请求的登录渠道和所述用户标识对应用户的上一次无感登录时间;当登录渠道和无感登录时间均满足无感登录要求时,生成会话标识建立会话完成无感登录,并生成与用户标识和所述终端设备标识关联的新的令牌返回给终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当登录渠道和无感登录时间任一项未满足无感登录要求时,向终端发送清除令牌指令指示终端清除令牌;返回响应登录请求调用常规登录接口的步骤,直至生成与用户标识和终端设备标识关联的令牌返回给终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当验证令牌未过期且未被使用过,确定令牌有效;当验证令牌已过期或已被使用过,确定令牌失效。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收终端的登录请求;登录请求由终端检测确定用户需要登录时,根据本地是否存在令牌生成;
当登录请求包括令牌时,响应登录请求调用无感登录接口;
通过无感登录接口获取终端传递的令牌、以及与令牌关联的用户标识和终端设备标识;
根据令牌、以及与令牌关联的用户标识和终端设备标识进行一致性检查;
当一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当登录请求不包括令牌时,响应登录请求调用常规登录接口;通过常规登录接口获取终端传递的登录验证信息、用户标识、终端设备标识,以及生成会话标识;当根据登录验证信息进行登录验证通过时,根据会话标识建立会话完成常规登录,并生成与用户标识和终端设备标识关联的令牌返回给终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:验证是否存在与令牌相同的匹配令牌、验证令牌是否有效、验证令牌关联的用户标识和终端设备标识是否与匹配令牌关联的用户标识和终端设备标识一致;当所有验证均通过时,确定通过一致性检查;当任一项验证未通过时,确定未通过一致性检查。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当一致性检查未通过时,返回响应登录请求调用常规登录接口的步骤,直至生成与用户标识和终端设备标识关联的令牌返回给终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取登录请求的登录渠道和所述用户标识对应用户的上一次无感登录时间;当登录渠道和无感登录时间均满足无感登录要求时,生成会话标识建立会话完成无感登录,并生成与用户标识和终端设备标识关联的新的令牌返回给终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当登录渠道和无感登录时间任一项未满足无感登录要求时,向终端发送清除令牌指令指示终端清除令牌;返回响应登录请求调用常规登录接口的步骤,直至生成与用户标识和终端设备标识关联的令牌返回给终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当验证令牌未过期且未被使用过,确定令牌有效;当验证令牌已过期或已被使用过,确定令牌失效。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种无感登录方法,其特征在于,所述方法包括:
接收终端的登录请求;所述登录请求由所述终端检测确定用户需要登录时,根据本地是否存在令牌生成;
当所述登录请求包括所述令牌时,响应所述登录请求调用无感登录接口;
通过所述无感登录接口获取所述终端传递的所述令牌、以及与所述令牌关联的用户标识和终端设备标识;
根据所述令牌、以及与所述令牌关联的所述用户标识和所述终端设备标识进行一致性检查;
当所述一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与所述用户标识和所述终端设备标识关联的新的令牌返回给所述终端;
其中,一致性检查包括验证是否存在与所述令牌相同的匹配令牌、验证所述令牌是否有效、验证所述令牌关联的所述用户标识和所述终端设备标识是否与所述匹配令牌关联的用户标识和终端设备标识一致;当所有验证均通过时,确定通过所述一致性检查;当任一项验证未通过时,确定未通过所述一致性检查;
当所述一致性检查通过时,获取所述登录请求的登录渠道和所述用户标识对应用户的上一次无感登录时间;当所述登录渠道为无感登录的渠道、且所述上一次无感登录时间未超过预设时间时,生成会话标识建立会话完成无感登录,并生成与所述用户标识和所述终端设备标识关联的新的令牌返回给所述终端;当所述登录渠道和所述无感登录时间任一项未满足无感登录要求时,向所述终端发送清除令牌指令指示所述终端清除令牌;
当所述一致性检查未通过时,服务器调用常规登录接口,根据登录验证信息通过验证完成常规登录,并生成令牌。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述登录请求不包括所述令牌时,响应所述登录请求调用常规登录接口;
通过所述常规登录接口获取所述终端传递的登录验证信息、用户标识、终端设备标识,以及生成会话标识;
当根据所述登录验证信息进行登录验证通过时,根据所述会话标识建立会话完成常规登录,并生成与所述用户标识和所述终端设备标识关联的令牌返回给所述终端。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当终端查询本地存在token时,确定此次登录可以通过无感登录实现;
当终端查询本地并不存在token时,确定此次登录不能够通过无感登录实现,表示此次登录只能是常规登录。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述一致性检查未通过时,返回响应所述登录请求调用常规登录接口的步骤,直至生成与所述用户标识和所述终端设备标识关联的令牌返回给所述终端。
5.根据权利要求2所述的方法,其特征在于,所述当所述登录渠道和所述无感登录时间任一项未满足无感登录要求时,向所述终端发送清除令牌指令指示所述终端清除令牌之后,还包括:
当所述登录请求不包括所述令牌时,返回响应所述登录请求调用常规登录接口的步骤,直至生成与所述用户标识和所述终端设备标识关联的令牌返回给所述终端。
6.根据权利要求3所述的方法,其特征在于,所述验证所述令牌是否有效包括:
当验证所述令牌未过期且未被使用过,确定所述令牌有效;
当验证所述令牌已过期或已被使用过,确定所述令牌失效。
7.一种无感登录装置,其特征在于,所述装置包括:
接收模块,用于接收终端的登录请求;所述登录请求由所述终端检测确定用户需要登录时,根据本地是否存在令牌生成;
调用模块,用于当所述登录请求包括所述令牌时,响应所述登录请求调用无感登录接口;
获取模块,用于通过所述无感登录接口获取所述终端传递的所述令牌、以及与所述令牌关联的用户标识和终端设备标识;
验证模块,用于根据所述令牌、以及与所述令牌关联的所述用户标识和所述终端设备标识进行一致性检查;
登录模块,用于当所述一致性检查通过时,生成会话标识建立会话完成无感登录,并生成与所述用户标识和所述终端设备标识关联的新的令牌返回给所述终端;
其中,一致性检查包括验证是否存在与所述令牌相同的匹配令牌、验证所述令牌是否有效、验证所述令牌关联的所述用户标识和所述终端设备标识是否与所述匹配令牌关联的用户标识和终端设备标识一致;当所有验证均通过时,确定通过所述一致性检查;当任一项验证未通过时,确定未通过所述一致性检查;
当所述一致性检查通过时,获取所述登录请求的登录渠道和所述用户标识对应用户的上一次无感登录时间;当所述登录渠道为无感登录的渠道、且所述上一次无感登录时间未超过预设时间时,生成会话标识建立会话完成无感登录,并生成与所述用户标识和所述终端设备标识关联的新的令牌返回给所述终端;当所述登录渠道和所述无感登录时间任一项未满足无感登录要求时,向所述终端发送清除令牌指令指示所述终端清除令牌;
当所述一致性检查未通过时,服务器调用常规登录接口,根据登录验证信息通过验证完成常规登录,并生成令牌。
8.根据权利要求7所述的装置,其特征在于,所述调用模块还用于当登录请求不包括令牌时,响应登录请求调用常规登录接口。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202010847541.3A 2020-08-21 2020-08-21 无感登录方法、装置、计算机设备和存储介质 Active CN112187465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010847541.3A CN112187465B (zh) 2020-08-21 2020-08-21 无感登录方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010847541.3A CN112187465B (zh) 2020-08-21 2020-08-21 无感登录方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN112187465A CN112187465A (zh) 2021-01-05
CN112187465B true CN112187465B (zh) 2023-09-01

Family

ID=73925718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010847541.3A Active CN112187465B (zh) 2020-08-21 2020-08-21 无感登录方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN112187465B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113657884A (zh) * 2020-05-12 2021-11-16 阿里巴巴集团控股有限公司 一种账户登录方法及装置
CN112861112A (zh) * 2021-02-08 2021-05-28 北京顶象技术有限公司 一种防止设备指纹标识欺诈的方法及装置
CN113536269B (zh) * 2021-07-23 2024-05-03 中信银行股份有限公司 基于人脸识别的堡垒机令牌自动授权方法、装置、设备及存储介质
CN114978735A (zh) * 2022-05-31 2022-08-30 拉扎斯网络科技(上海)有限公司 Pos设备登录鉴权方法、设备、存储介质及电子装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018083604A1 (en) * 2016-11-01 2018-05-11 Entersekt International Limited Verifying an association between a communication device and a user
CN112822222B (zh) * 2018-06-25 2023-04-25 蚂蚁金服(杭州)网络技术有限公司 登录验证方法、自动登录的验证方法、服务端及客户端
CN109167802B (zh) * 2018-11-08 2021-07-13 金蝶软件(中国)有限公司 防止会话劫持的方法、服务器以及终端
CN110781482B (zh) * 2019-10-12 2021-06-18 广州酷旅旅行社有限公司 登陆方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112187465A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
CN112187465B (zh) 无感登录方法、装置、计算机设备和存储介质
CN107196950B (zh) 校验方法、装置及服务端
CN109218260B (zh) 一种基于可信任环境的认证保护系统及方法
CN102624720B (zh) 一种身份认证的方法、装置和系统
EP3685287B1 (en) Extensible framework for authentication
US9485255B1 (en) Authentication using remote device locking
US20180212955A1 (en) Method for operating a designated service, service unlocking method, and terminal
KR20220019834A (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
CN112491776B (zh) 安全认证方法及相关设备
CN109684873B (zh) 数据访问控制方法、装置、计算机设备和存储介质
CN112165448B (zh) 业务处理方法、装置、系统、计算机设备和存储介质
US11218464B2 (en) Information registration and authentication method and device
Singh et al. A secure multi-tier authentication scheme in cloud computing environment
CN108076077A (zh) 一种会话控制方法及装置
CN111523102A (zh) 小程序登录方法、装置、设备及计算机可读存储介质
CN113626840A (zh) 接口认证方法、装置、计算机设备和存储介质
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN113852958A (zh) 5g鉴权方法、5g自动开户方法、设备、系统和存储介质
CN113872990A (zh) 基于ssl协议的vpn网络证书认证方法、装置和计算机设备
CN112560006A (zh) 一种多应用系统下的单点登录方法和系统
CN112422516A (zh) 电力系统的连接方法、装置、计算机设备和存储介质
US20230025150A1 (en) Authentication device and authentication method for single sign-on
US20230291726A1 (en) System and method for providing multi factor authorization to rdp services through a zero trust cloud environment
CN106533685B (zh) 身份认证方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee after: Zhaolian Consumer Finance Co.,Ltd.

Country or region after: China

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee before: MERCHANTS UNION CONSUMER FINANCE Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address