CN112511505A - 一种鉴权系统、方法、装置、设备和介质 - Google Patents

一种鉴权系统、方法、装置、设备和介质 Download PDF

Info

Publication number
CN112511505A
CN112511505A CN202011278693.2A CN202011278693A CN112511505A CN 112511505 A CN112511505 A CN 112511505A CN 202011278693 A CN202011278693 A CN 202011278693A CN 112511505 A CN112511505 A CN 112511505A
Authority
CN
China
Prior art keywords
server
authentication
client
message
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011278693.2A
Other languages
English (en)
Inventor
吴明星
董金光
杨乾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongguancun Bank Ltd By Share Ltd
Original Assignee
Beijing Zhongguancun Bank Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongguancun Bank Ltd By Share Ltd filed Critical Beijing Zhongguancun Bank Ltd By Share Ltd
Priority to CN202011278693.2A priority Critical patent/CN112511505A/zh
Publication of CN112511505A publication Critical patent/CN112511505A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种鉴权系统、方法、装置、设备和介质。该系统包括:第一服务器,用于接收到客户端发送的包括有鉴权请求的交易报文,将交易报文转发至第二服务器;鉴权请求包括:身份信息和用户认证标识信息;第二服务器,用于接收由第一服务器发送的交易报文,根据身份信息从缓存中获取认证备份信息,并判断认证备份信息与用户认证标识信息是否一致;若是,则将交易报文格式转化为预设格式得到目标报文;将目标报文通过第一服务器转发至服务端,以供服务端根据目标报文向客户端提供服务。本发明实施例将鉴权工作从服务端释放出来,降低了服务端的资源访问压力。

Description

一种鉴权系统、方法、装置、设备和介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种鉴权系统、方法、装置、设备和介质。
背景技术
鉴权(authentication)是指验证用户是否拥有访问系统的权限。目前的主流鉴权方式是利用认证授权来验证数字签名的正确与否。
金融行业中J2EE(Java 2 Platform Enterprise Edition,Java2平台企业版)项目的鉴权工作一般由服务端应用完成。在目前通行的前后端分离开发模式下,交易报文采用无状态的通讯方式,为了完成对交易报文的鉴权,服务端每次都需要对接收到客户端发送的业务请求进行鉴权。鉴权工作占据了宝贵的服务端资源,加大了服务端的资源访问压力。
发明内容
本发明实施例提供一种鉴权系统、方法、装置、设备和介质,将鉴权工作从服务端释放出来,以达到降低服务端的资源访问压力的目的。
第一方面,本发明实施例提供了一种鉴权系统,包括:
第一服务器,分别与客户端、第二服务器和服务端通信连接,用于接收到所述客户端发送的包括有鉴权请求的交易报文,将所述交易报文转发至所述第二服务器;其中,所述鉴权请求包括:身份信息和用户认证标识信息;
第二服务器,用于接收由所述第一服务器发送的所述交易报文,根据所述身份信息从缓存中获取认证备份信息,并判断所述认证备份信息与所述用户认证标识信息是否一致;若是,则将所述交易报文格式转化为预设格式得到目标报文;将所述目标报文通过所述第一服务器转发至所述服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述认证备份信息由服务端预先基于客户端发送的用户认证请求生成并备份于缓存;若否,则生成鉴权失败信息,并将所述鉴权失败消息发送至所述第一服务器;
第一服务器,还用于将所述鉴权失败消息发送给客户端。
可选的,所述系统还包括:
所述服务端,用于接收到所述客户端发送的所述用户认证请求,并对用户身份进行验证;
若验证通过,则根据所述用户认证请求随机生成所述用户认证标识信息,将所述用户认证标识信息发送至所述客户端,并将所述用户认证标识信息存储至缓存;
将所述用户认证标识信息发送至所述客户端。
可选的,所述系统还包括:
客户端,用于根据用户输入信息生成业务请求同时生成用户认证请求;
将所述用户认证请求发送至所述服务端,以供所述服务端根据所述用户认证请求生成用户身份认证标识信息;
根据所述用户身份认证标识信息、身份信息和所述业务请求生成所述交易报文,并将所述交易报文发送至所述第一服务器。
第二方面,本发明实施例还提供了一种鉴权方法,所述方法由第一服务器执行,包括
若接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;其中,所述鉴权请求包括:身份信息和用户认证标识信息;
接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述目标报文为所述第二服务器基于交易报文以预设格式生成的。
第三方面,本发明实施例还提供了一种鉴权方法,所述方法由第二服务器执行,包括:
若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;其中,所述鉴权请求包括:身份信息和用户认证标识信息,所述交易报文是通过第一服务器转发的由客户端发送的交易报文;
判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果;
若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。
第四方面,本发明实施例还提供了一种鉴权装置,配置于第一服务器,所述装置包括:
交易报文转发模块,用于若接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;其中,所述鉴权请求包括:身份信息和用户认证标识信息;
目标报文转发模块,用于接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述目标报文为所述第二服务器基于交易报文以预设格式生成的。
第五方面,本发明实施例还提供了一种鉴权装置,配置于第二服务器,所述装置包括:
认证备份信息获取模块,用于若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;其中,所述鉴权请求包括:身份信息和用户认证标识信息,所述交易报文是通过第一服务器转发的由客户端发送的交易报文;
用户身份验证模块,用于判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果;
目标报文发送模块,用于若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。
第六方面,本发明实施例还提供了一种第一服务器,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任一实施例所述的鉴权方法。
第七方面,本发明实施例还提供了一种第二服务器,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任一实施例所述的鉴权方法。
第八方面,本发明实施例还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行任一实施例所述的一种鉴权方法。
本发明实施例通过第一服务器与第二服务器配合共同完成对客户端的鉴权,将鉴权工作从服务端释放出来,降低了服务端的资源访问压力,提高了服务端的工作效率。
附图说明
图1A是本发明实施例一中的鉴权系统的示意图;
图1B是本发明实施例一中的鉴权系统的信令图;
图2是本发明实施例二中的鉴权方法的流程图;
图3是本发明实施例三中的鉴权方法的流程图;
图4是本发明实施例四中的鉴权装置的结构示意图;
图5是本发明实施例五中的鉴权装置的结构示意图;
图6为本发明实施例中的鉴权方法适用的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的鉴权系统的示意图,本实施例可适用当客户端向服务端发起资源请求时,对客户端权限合法性进行验证的情况。如图1A所示,鉴权系统,具体包括如下:客户端110、第一服务器120、第二服务器130和服务端140。第一服务器120,分别与客户端110、第二服务器130和服务端140通信连接。
第一服务器120,用于接收到所述客户端110发送的包括有鉴权请求的交易报文,将所述交易报文转发至所述第二服务器130;其中,所述鉴权请求包括:身份信息和用户认证标识信息。
其中,第一服务器120为连接客户端110与服务端140的具备消息中转功能的服务器,可选的,第一服务器为代理服务器。示例性的,第一服务器120为Nginx。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件代理服务器,具有占有内存少,并发能力强的优点。客户端110是指与服务端140相对应,为客户提供本地服务的程序,一般安装在普通的客户机如手机上,需要与服务端140互相配合运行,为接受服务的一方。交易报文是指客户端110发送的用于向服务端140请求服务端资源的报文。交易报文中一般包括鉴权请求。鉴权请求是指由客户端110发送的包括有客户端110身份信息和用户认证标识信息的请求,鉴权请求是指客户端110发送的用于请求对该客户端110是否具备获取某项服务端资源权限的验证,是第二服务器130发起对客户端110权限合法性进行验证的依据。
只有在根据客户端110发送的鉴权请求对客户端110权限合法性验证通过的情况下,服务端140才会根据客户端110发送的交易报文向客户端110提供服务。其中,身份信息是指标识客户端110身份的唯一性信息。示例性的,身份信息为用户名和登录秘密。用户认证标识信息是指由服务端140生成并提供给客户端110的,表示客户端110拥有获取某项服务端资源权限的授权信息。示例性的,身份认证标识信息为身份认证令牌一般简称为token。
第一服务器120在接受到客户端110发送的包括有鉴权请求的交易报文,将该交易报文转发至第二服务器130,以供第二服务器130根据交易报文中的鉴权请求对客户端110权限合法性进行验证。其中,第二服务器130是指具备消息处理功能的电子设备。示例性的,第二服务器130为NodeJs。NodeJs是一个基于Chrome V8引擎的JavaScript运行环境。适用于I/O(Input/Output)密集型应用,具备优秀的高并发性能。
第二服务器130,用于接收由所述第一服务器120发送的所述交易报文,根据所述身份信息从缓存中获取认证备份信息,并判断所述认证备份信息与所述用户认证标识信息是否一致。其中,所述认证备份信息由服务端140预先基于客户端110发送的用户认证请求生成并备份于缓存。
可选的,认证备份信息是指由服务端140预先基于客户端110发送的用户认证请求生成的并存储在缓存中的用户认证标识信息。认证备份信息与客户端110相匹配,一条认证备份信息对应唯一的客户端。其中,用户认证请求是指客户端110向服务端140发送的用于获取某项服务端资源权限的授权请求。
第二服务器130接收到第一服务器120转发的由客户端110发送的交易报文后,对交易报文进行解析,从该交易报文中获取鉴权请求中包括的身份信息和用户认证标识信息。第二服务器130根据身份信息从缓存中获取与该身份信息标识的客户端110相配的认证备份信息,再将认证备份信息与从交易报文中获取到的鉴权请求中的用户认证标识信息进行比对,判断该用户认证标识信息与认证备份信息是一致。
若是,则将所述交易报文格式转化为预设格式得到目标报文;将所述目标报文通过所述第一服务器120转发至所述服务端140,以供所述服务端140根据所述目标报文向所述客户端110提供服务;
其中,目标报文的内容与交易报文相同,目标报文的格式不同于交易报文的格式。目标报文的格式是为预设格式。其中,预设格式为服务端140要求的报文格式。目标报文的格式在这里不作限定,具体依据实际情况确定。
若是,则表明第二服务器130根据身份信息从缓存获取到了认证备份信息,且用户认证标识信息与认证备份信息是一致。说明客户端110权限是合法的,客户端110拥有获取该项服务端资源的权限。此时,第二服务器130将交易报文转化为目标报文,再将目标报文发送至第一服务器120,第一服务器120接收到目标报文以后将该目标报文给服务端140。服务端140在接收到目标报文以后,对目标报文进行解析,根据目标报文为客户端110提供服务。具体的向客户端110返回客户端110请求的服务端资源。
若否,则生成鉴权失败信息,并将所述鉴权失败消息发送至所述第一服务器120;
第一服务器120,还用于将所述鉴权失败消息发送给客户端110。
若否,存在两种可能的原因:第二服务器130根据身份信息并未从缓存获取认证备份信息,换言之,缓存中并不存在该客户端的认证备份信息;或者用户认证标识信息与认证备份信息不一致。则表明客户端110权限是不合法的,客户端110不拥有获取该项服务端资源的权限。此时,第二服务器130生成鉴权失败信息,并发送至第一服务器120,再由第一服务器120将该鉴权失败信息发送至客户端110。
在一个可选的实施例中,所述服务端140,用于接收到所述客户端110发送的所述用户认证请求,并对用户身份进行验证;若验证通过,则根据所述用户认证请求随机生成所述用户认证标识信息,将所述用户认证标识信息发送至所述客户端110,并将所述用户认证标识信息存储至缓存;将所述用户认证标识信息发送至所述客户端110。
客户端110在发起服务端资源请求之前会向服务端140发送获取该服务端资源的授权请求,具体的,客户端110会向服务端140发送用户认证请求。可选的,用户认证请求包括用户名、登录密码和客户端110请求的服务端资源信息。服务端140在接收到客户端110发送的用户认证请求后,会对用户身份进行验证,具体的是对客户端110是否具有获取该项服务端资源的权限进行验证。在验证通过以后,服务端140会根据用户认证请求随机生成用户认证标识信息。具体的,服务端140可以根据用户认证请求中的用户名和登录密码,按照一定的规则生成字符串作为用户认证标识信息。
用户认证标识信息等同于服务端140对于客户端110具备获取该项服务端资源的合法权限的认证。服务端140在生成用户认证标识信息以后会将该用户认证标识信息存储在缓存中,作为认证备份信息。并将该用户认证标识信息发送给客户端110。
在一个可选的实施例中,客户端110,用于根据用户输入信息生成业务请求同时生成用户认证请求;将所述用户认证请求发送至所述服务端140,以供所述服务端140根据所述用户认证请求生成用户身份认证标识信息;根据所述用户身份认证标识信息、身份信息和与所述业务请求生成所述交易报文,并将所述交易报文发送至所述第一服务器120。
其中,用户输入信息是指用户通过客户端110输入的业务选择信息,具体的,用户输入信息可以为用户登录客户端110的信息或者点击客户端110中的账户查询业务的信息。客户端110根据用户输入信息生成对应的业务请求,同时还需要生成用户认证请求,在接收到服务端140根据用户认证请求生成的用户认证标识信息以后,客户端110根据用户身份认证标识信息、身份信息和与所述业务请求生成所述交易报文。再将交易报文发送给第一服务器120。
图1B是本发明实施例一中的鉴权系统的信令图,鉴权系统各组成部分的数据信息交互过程如图1B所示。以用户登陆客户端110为例,在用户登录客户端110时,客户端110就会向服务端140发送用户认证请求,服务端140在接收到客户端110发送的用户认证请求以后,会根据用户认证请求对用户身份进行验证,在服务端140确定了该用户为服务端140的合法用户以后会返回客户端110执行登录操作的授权信息,即用户认证标识信息。客户端110在接收到服务端140返回的用户认证标识信息以后,客户端110根据用户身份认证标识信息、身份信息和与登录业务请求生成交易报文。再将交易报文发送至第一服务器120,再由第一服务器120转发至第二服务器130,第二服务器130根据交易报文中的用户认证标识信息和从缓存中获取的认证备份信息来验证用户认证标识信息是否合法。在验证通过的情况下,第二服务器130会将交易报文转化为目标报文,并将目标报文发送至第一服务器120,再由第一服务器120将目标报文发送至服务端140,服务端140目标报文向客户端110返回对应的服务端资源,此时用户成功登陆客户端110;在验证不通过的情况下,第二服务器130生成鉴权失败信息,并将该鉴权失败信息发送给第一服务器120,再由第一服务器120将鉴权失败信息发送给客户端110,此时用户登陆客户端110失败。
本发明实施例通过第一服务器与第二服务器配合共同完成对客户端的鉴权,将鉴权工作从服务端释放出来,降低了服务端的资源访问压力,提高了服务端的工作效率。
实施例二
图2是本发明实施例二中的鉴权方法的流程图,本实施例可适用于当客户端向服务端发起资源请求时,对客户端权限合法性进行验证的情况。该方法可以由鉴权装置来执行,该装置可以采用软件和/或硬件的方式实现,并可配置在第一服务器中,第一服务器是具有通信和计算能力的电子设备。
如图2所示,所述方法包括:
S210、若接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;其中,所述鉴权请求包括:身份信息和用户认证标识信息。
第一服务器接收到客户端发送的包括有鉴权请求的交易报文,转发至第二服务器,第二服务器接收到该交易报文以后,对该交易报文进行解析,从该交易报文获取鉴权请求,并根据鉴权请求中的身份信息和用户认证标识信息对用户身份进行验证,生成用户身份验证结果。其中,交易报文是客户端根据用户身份认证标识信息、身份信息和与业务请求生成的。
S220、接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述目标报文为所述第二服务器基于交易报文以预设格式生成的。
若用户身份验证结果为通过,则表明客户端权限是合法的,客户端拥有获取该项服务端资源的权限。此时,第二服务器将接收到的第一服务器转发的由客户端发送的交易报文,转化为格式为设定格式的目标报文。目标报文与交易报文的报文内容一致,报文格式不同。第二服务器将目标报文发送至第一服务器,再由第一服务器转发至服务端,服务端在接收到目标报文以后,对目标报文进行解析,根据目标报文中的业务请求向客户端返回对应的服务端资源。
在一个可选的实施例中,第一服务器还用于接收第二服务器发送的鉴权失败信息,并将所述鉴权失败信息发送至客户端。
若用户身份验证结果为不通过,则表明客户端权限是不合法的,客户端不拥有获取该项服务端资源的权限。此时,第二服务器生成鉴权失败信息,并将该鉴权失败的消息发送给第一服务器,再由第一服务器发送给客户端。
本发明实施例通过第一服务器接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。本发明实例中第一服务器作为中间消息件打通了客户端、第二服务器和服务端的通信链路,第一服务器与第二服务器相互配合共同完成对客户端的鉴权,将鉴权工作从服务端释放出来,降低了服务端的资源访问压力,提高了服务端的工作效率。
实施例三
图3是本发明实施例三中的鉴权方法的流程图,本实施例可适用于当客户端向服务端发起资源请求时,对客户端权限合法性进行验证的情况。该方法可以由鉴权装置来执行,该装置可以采用软件和/或硬件的方式实现,并可配置在第二服务器中,第二服务器是具有通信和计算能力的电子设备。
如图3所示,所述方法包括:
S310、若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;其中,所述鉴权请求包括:身份信息和用户认证标识信息,所述交易报文是通过第一服务器转发的由客户端发送的交易报文。
第二服务器接收到第一服务器转发的由客户端发送的交易报文,对该交易报文进行解析,从该交易报文中获取鉴权请求中的身份信息和用户认证标识信息,根据身份信息从缓存中获取认证备份信息。
S320、判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果。
第二服务器判断从缓存中获取的认证备份信息是否与从交易报文中获取的用户认证标识信息一致,生成用户身份验证结果。
S330、若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。
若所述用户身份验证结果为通过,表明第二服务器根据身份信息从缓存获取到了认证备份信息,且用户认证标识信息与认证备份信息是一致。说明客户端权限是合法的,客户端拥有获取该项服务端资源的权限。则第二服务器将交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,再由第一服务器将目标报文转发至服务端,服务端在接收到目标报文后,对目标报文进行解析,获得目标报文中的业务请求,再根据目标报文中的业务请求向客户端提供服务,具体的服务端向客户端返回服务端资源。
在一个可选的实施例中,若所述用户身份验证结果为不通过,则生成鉴权失败消息,并将所述鉴权失败消息发送至第一服务器以供所述第一服务器将所述鉴权失败消息发送至客户端。
若否,存在两种可能的原因:第二服务器根据身份信息并未从缓存获取认证备份信息,换言之,缓存中并不存在该客户端的认证备份信息;或者用户认证标识信息与认证备份信息不一致。则表明客户端权限是不合法的,客户端不拥有获取该项服务端资源的权限。此时,第二服务器生成鉴权失败信息,并发送至第一服务器,再由第一服务器将该鉴权失败信息发送至客户端。
本发明实施例第二服务器若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果;若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。本实施例中第二服务器完成了主要的鉴权工作,第一服务器作为第二服务器与客户端和服务端交互的桥梁,二者相互配合共同完成对客户端的鉴权,将鉴权工作从服务端释放出来,降低了服务端的资源访问压力,提高了服务端的工作效率。
实施例四
图4是本发明实施例四中的鉴权装置的结构示意图,本实施例可适用当客户端向服务端发起资源请求时。所述装置可由软件和/或硬件实现,可配置在第一服务器中。
如图4所示,该装置可以包括:交易报文转发模块410和目标报文转发模块420。
交易报文转发模块410,用于若接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;其中,所述鉴权请求包括:身份信息和用户认证标识信息;
目标报文转发模块420,用于接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述目标报文为所述第二服务器基于交易报文以预设格式生成的。
本发明实施例通过第一服务器接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。本发明实例中第一服务器作为中间消息件打通了客户端、第二服务器和服务端的通信链路,第一服务器与第二服务器相互配合共同完成对客户端的鉴权,将鉴权工作从服务端释放出来,降低了服务端的资源访问压力,提高了服务端的工作效率。
实施例五
图5是本发明实施例五中的鉴权装置的结构示意图,本实施例可适用当客户端向服务端发起资源请求时。所述装置可由软件和/或硬件实现,可配置在第二服务器中。
如图5所示,该装置可以包括:认证备份信息获取模块510、用户身份验证模块520和目标报文发送模块530。
认证备份信息获取模块510,用于若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;其中,所述鉴权请求包括:身份信息和用户认证标识信息,所述交易报文是通过第一服务器转发的由客户端发送的交易报文;
用户身份验证模块520,用于判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果;
目标报文发送模块530,用于若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。
本发明实施例第二服务器若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果;若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。本实施例中第二服务器完成了主要的鉴权工作,第一服务器作为第二服务器与客户端和服务端交互的桥梁,二者相互配合共同完成对客户端的鉴权,将鉴权工作从服务端释放出来,降低了服务端的资源访问压力,提高了服务端的工作效率。
可选的,所述装置还包括:鉴权失败消息发送模块,用于若所述用户身份验证结果为不通过,则生成鉴权失败消息,并将所述鉴权失败消息发送至第一服务器以供所述第一服务器将所述鉴权失败消息发送至客户端。
本发明实施例所提供的鉴权装置可执行本发明任意实施例所提供的鉴权方法,具备执行鉴权方法相应的功能模块和有益效果。
实施例六
根据本发明的实施例,本发明还提供了一种第一服务器、第二服务器和一种可读存储介质。
图6为实现本发明实施例的鉴权方法的电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,该电子设备包括:一个或多个处理器610、存储器620,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为设备阵列、一组刀片式设备、或者多处理器系统)。图6中以一个处理器610为例。
存储器620即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的鉴权方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的鉴权方法。
存储器620作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的鉴权方法对应的程序指令/模块(例如,附图4所示的包括交易报文转发模块410和目标报文转发模块420)。处理器610通过运行存储在存储器620中的非瞬时软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中的鉴权方法。
存储器620可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储实现鉴权方法的电子设备的使用所创建的数据等。此外,存储器620可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器620可选包括相对于处理器610远程设置的存储器,这些远程存储器可以通过网络连接至执行鉴权方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
执行鉴权方法的电子设备还可以包括:输入装置630和输出装置640。处理器610、存储器620、输入装置630和输出装置640可以通过总线或者其他方式连接,图6中以通过总线连接为例。
输入装置630可接收输入的数字或字符信息,以及产生与执行鉴权方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置640可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
第一服务器和第二服务器的结构大致相同。第一服务器包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任一实施例提供的鉴权方法。第二服务器包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任一实施例提供的鉴权方法。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种鉴权系统,其特征在于,包括:
第一服务器,分别与客户端、第二服务器和服务端通信连接,用于接收到所述客户端发送的包括有鉴权请求的交易报文,将所述交易报文转发至所述第二服务器;其中,所述鉴权请求包括:身份信息和用户认证标识信息;
第二服务器,用于接收由所述第一服务器发送的所述交易报文,根据所述身份信息从缓存中获取认证备份信息,并判断所述认证备份信息与所述用户认证标识信息是否一致;若是,则将所述交易报文格式转化为预设格式得到目标报文;将所述目标报文通过所述第一服务器转发至所述服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述认证备份信息由服务端预先基于客户端发送的用户认证请求生成并备份于缓存;若否,则生成鉴权失败信息,并将所述鉴权失败消息发送至所述第一服务器;
第一服务器,还用于将所述鉴权失败消息发送给客户端。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:
所述服务端,用于接收到所述客户端发送的所述用户认证请求,并对用户身份进行验证;
若验证通过,则根据所述用户认证请求随机生成所述用户认证标识信息,将所述用户认证标识信息发送至所述客户端,并将所述用户认证标识信息存储至缓存;
将所述用户认证标识信息发送至所述客户端。
3.根据权利要求2所述的系统,其特征在于,所述系统还包括:
客户端,用于根据用户输入信息生成业务请求同时生成用户认证请求;
将所述用户认证请求发送至所述服务端,以供所述服务端根据所述用户认证请求生成用户身份认证标识信息;
根据所述用户身份认证标识信息、身份信息和所述业务请求生成所述交易报文,并将所述交易报文发送至所述第一服务器。
4.一种鉴权方法,其特征在于,所述方法由第一服务器执行,包括:
若接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;其中,所述鉴权请求包括:身份信息和用户认证标识信息;
接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述目标报文为所述第二服务器基于交易报文以预设格式生成的。
5.一种鉴权方法,其特征在于,所述方法由第二服务器执行,包括:
若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;其中,所述鉴权请求包括:身份信息和用户认证标识信息,所述交易报文是通过第一服务器转发的由客户端发送的交易报文;
判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果;
若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。
6.根据权利要求5所述方法,其特征在于,所述方法还包括:
若所述用户身份验证结果为不通过,则生成鉴权失败消息,并将所述鉴权失败消息发送至第一服务器以供所述第一服务器将所述鉴权失败消息发送至客户端。
7.一种鉴权装置,其特征在于,配置于第一服务器,所述装置包括:
交易报文转发模块,用于若接收到客户端发送的包括有鉴权请求的交易报文,则将所述交易报文转发至第二服务器,以供所述第二服务器根据所述鉴权请求生成用户身份验证结果;其中,所述鉴权请求包括:身份信息和用户认证标识信息;
目标报文转发模块,用于接收所述第二服务器发送的目标报文,并将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务;其中,所述目标报文为所述第二服务器基于交易报文以预设格式生成的。
8.一种鉴权装置,其特征在于,配置于第二服务器,所述装置包括:
认证备份信息获取模块,用于若接收到包括有鉴权请求的交易报文,则根据身份信息从缓存中获取认证备份信息;其中,所述鉴权请求包括:身份信息和用户认证标识信息,所述交易报文是通过第一服务器转发的由客户端发送的交易报文;
用户身份验证模块,用于判断所述认证备份信息与所述用户认证标识信息是否一致,并生成用户身份验证结果;
目标报文发送模块,用于若所述用户身份验证结果为通过,则将所述交易报文格式转化为预设格式得到目标报文,并将目标报文发送到所述第一服务器,通过所述第一服务器将所述目标报文转发至服务端,以供所述服务端根据所述目标报文向所述客户端提供服务。
9.一种电子设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求4或权利要求5-6中任一所述的一种鉴权方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行如权利要求4或权利要求5-6中任一项所述的一种鉴权方法。
CN202011278693.2A 2020-11-16 2020-11-16 一种鉴权系统、方法、装置、设备和介质 Pending CN112511505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011278693.2A CN112511505A (zh) 2020-11-16 2020-11-16 一种鉴权系统、方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011278693.2A CN112511505A (zh) 2020-11-16 2020-11-16 一种鉴权系统、方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN112511505A true CN112511505A (zh) 2021-03-16

Family

ID=74958030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011278693.2A Pending CN112511505A (zh) 2020-11-16 2020-11-16 一种鉴权系统、方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN112511505A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420275A (zh) * 2021-07-19 2021-09-21 北京百度网讯科技有限公司 数据连接处理方法、相关装置及计算机程序产品
CN113469669A (zh) * 2021-07-16 2021-10-01 中国银行股份有限公司 跨实例查询客户信息的方法、相关装置及计算机存储介质
CN113672897A (zh) * 2021-07-22 2021-11-19 北京奇艺世纪科技有限公司 数据通信方法、装置、电子设备及存储介质
CN114679486A (zh) * 2022-03-29 2022-06-28 网易(杭州)网络有限公司 通信交互方法及系统、应用端、客户端、中转服务端
CN115021939A (zh) * 2022-06-30 2022-09-06 中国联合网络通信集团有限公司 身份认证方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478405A (zh) * 2009-02-02 2009-07-08 中国网络通信集团公司 认证授权方法、服务器及系统
CN107770140A (zh) * 2016-08-22 2018-03-06 南京中兴软件有限责任公司 一种单点登录认证方法及装置
US20180324211A1 (en) * 2017-05-05 2018-11-08 Manish Doshi System and method for prevening denial of service attacks
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN110401672A (zh) * 2019-08-06 2019-11-01 郑州信大捷安信息技术股份有限公司 一种基于虚拟网卡的网络访问控制系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478405A (zh) * 2009-02-02 2009-07-08 中国网络通信集团公司 认证授权方法、服务器及系统
CN107770140A (zh) * 2016-08-22 2018-03-06 南京中兴软件有限责任公司 一种单点登录认证方法及装置
US20180324211A1 (en) * 2017-05-05 2018-11-08 Manish Doshi System and method for prevening denial of service attacks
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN110401672A (zh) * 2019-08-06 2019-11-01 郑州信大捷安信息技术股份有限公司 一种基于虚拟网卡的网络访问控制系统及方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469669A (zh) * 2021-07-16 2021-10-01 中国银行股份有限公司 跨实例查询客户信息的方法、相关装置及计算机存储介质
CN113420275A (zh) * 2021-07-19 2021-09-21 北京百度网讯科技有限公司 数据连接处理方法、相关装置及计算机程序产品
CN113420275B (zh) * 2021-07-19 2023-07-28 北京百度网讯科技有限公司 数据连接处理方法、相关装置及计算机程序产品
CN113672897A (zh) * 2021-07-22 2021-11-19 北京奇艺世纪科技有限公司 数据通信方法、装置、电子设备及存储介质
CN113672897B (zh) * 2021-07-22 2024-03-08 北京奇艺世纪科技有限公司 数据通信方法、装置、电子设备及存储介质
CN114679486A (zh) * 2022-03-29 2022-06-28 网易(杭州)网络有限公司 通信交互方法及系统、应用端、客户端、中转服务端
CN114679486B (zh) * 2022-03-29 2024-05-07 网易(杭州)网络有限公司 通信交互方法及系统、应用端、客户端、中转服务端
CN115021939A (zh) * 2022-06-30 2022-09-06 中国联合网络通信集团有限公司 身份认证方法、装置、设备及存储介质
CN115021939B (zh) * 2022-06-30 2024-04-09 中国联合网络通信集团有限公司 身份认证方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN112511505A (zh) 一种鉴权系统、方法、装置、设备和介质
CN111769958B (zh) 区块链跨链处理方法、装置、设备和存储介质
CN111460429B (zh) 基于可信执行环境的任务处理方法、装置、设备和介质
US11750396B2 (en) Private data processing method, device and medium
CN110718218B (zh) 一种语音处理方法、装置、设备和计算机存储介质
CN111368326B (zh) 车辆数据处理方法、装置、电子设备和存储介质
CN110958223A (zh) 基于区块链的委托授权方法、装置、设备和介质
CN111934840A (zh) 客户端和服务端的通信方法、网关、电子设备及存储介质
CN111782669B (zh) 一种分布式锁的实现方法、装置及电子设备
CN111274591A (zh) 一种访问Kubernetes集群的方法、装置、电子设备和介质
US20210409206A1 (en) Trusted environment remote verification method and apparatus, device, system, and medium
CN111552934A (zh) 数据库访问方法以及装置
CN111935318A (zh) 跨链数据验证方法、装置、设备及介质
JP7052168B2 (ja) 音声処理方法、装置、デバイス、プログラム及びコンピュータ記憶媒体
CN112491776A (zh) 安全认证方法及相关设备
CN112651741A (zh) 基于区块链的数据处理方法和装置
CN114363088B (zh) 用于请求数据的方法和装置
CN112069490A (zh) 一种提供小程序能力的方法、装置、电子设备及存储介质
CN112565225B (zh) 用于数据发送的方法、装置、电子设备及可读存储介质
CN111682945B (zh) 一种区块链的权限控制方法、装置、设备和介质
CN112069137B (zh) 生成信息的方法、装置、电子设备及计算机可读存储介质
CN112000880B (zh) 推送消息的处理方法、装置、电子设备及可读存储介质
CN110968856B (zh) 登录方法、装置、电子设备和存储介质
CN111339571B (zh) 一种区块链密钥管理方法、装置、设备和存储介质
CN112165430B (zh) 数据路由方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210316