CN112532640A - 认证方法、装置、电子设备及计算机可读存储介质 - Google Patents

认证方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112532640A
CN112532640A CN202011413802.7A CN202011413802A CN112532640A CN 112532640 A CN112532640 A CN 112532640A CN 202011413802 A CN202011413802 A CN 202011413802A CN 112532640 A CN112532640 A CN 112532640A
Authority
CN
China
Prior art keywords
authentication
resource
accessed
authentication mode
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011413802.7A
Other languages
English (en)
Other versions
CN112532640B (zh
Inventor
安小军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202011413802.7A priority Critical patent/CN112532640B/zh
Publication of CN112532640A publication Critical patent/CN112532640A/zh
Application granted granted Critical
Publication of CN112532640B publication Critical patent/CN112532640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种认证方法、装置、电子设备及计算机可读存储介质,属于网络安全领域。该方法包括:获取资源访问请求,所述资源访问请求包括待访问资源的标识信息;根据所述待访问资源的标识信息,确定发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证。通过该方法,可以提高认证的灵活性。

Description

认证方法、装置、电子设备及计算机可读存储介质
技术领域
本申请属于网络安全领域,具体涉及一种认证方法、装置、电子设备及计算机可读存储介质。
背景技术
为了保证网络资源的安全,当用户访问网络资源时,一般需要进行安全认证。
在现有技术中,存在一种双认证的认证模式,该模式通过两种不同的认证方式来证明用户的身份,例如用户通过输入用户名和密码来访问网络资源时,资源管理系统会提示用户需要进行手机短信或数字证书等来确定是否是本人在访问资源管理系统内的资源。
上述双认证的认证模式虽然能够保证网络资源被恶意访问,但是,当用户需要访问资源管理系统内的任何一个资源时,均需要用户事先通过双认证。换句话说,传统的双认证模式不具备灵活性。
发明内容
有鉴于此,本申请的目的在于提供一种认证方法、装置、电子设备及计算机可读存储介质,提高认证的灵活性。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供一种认证方法,所述方法包括:获取资源访问请求,所述资源访问请求包括待访问资源的标识信息;根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证。也就是说,当发起者需要访问资源时,根据待访问资源的不同,发起者所需要进行的认证次数以及认证方式有可能不同。对于资源认证系统而言,可以根据实际情况来对不同的用户以及不同的资源的认证次数以及认证方式进行调整,从而使得认证具有灵活性。
结合第一方面实施例,在一种可能的实施方式中,所述资源访问请求还包括所述发起者的身份信息;在所述根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式之前,所述方法还包括:根据预设的发起者的身份信息与资源的标识信息之间的对应关系,确定所述发起者具备访问所述待访问资源的权限。也就是说,确定认证次数以及认证方式的前提,是发起者具备访问待访问资源的权限。如此设置之后,即使某个用户在前一次发起资源访问请求的过程中通过了第一认证方式的认证以及通过了第二认证方式的认证,该用户在发起本次资源访问请求时,即使确定出同样的第一认证方式以及同样的第二认证方式,也可能由于该用户不具备对本次的待访问资源的访问权限,而不能成功访问到本次的待访问资源,从而防止用户一旦通过双认证后便可以随意访问资源管理系统内的任何资源,提高资源的安全性。
结合第一方面实施例,在一种可能的实施方式中,所述根据所述待访问资源的标识信息,确定所述发起者所需要进行的认证次数以及认证方式,包括:在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及第二认证方式;所述第一认证方式与所述第二认证方式不同。也就是说,用户需要访问低权限资源时,进行一次认证,用户需要访问高权限资源时,才需要进行两次认证。相较于现有技术中的用户访问任何资源时均需要进行两次认证的方式,可以节省用户访问低权限资源时所需要进行的认证流程,节省认证时间,从而提高用户在访问资源时的用户体验。
结合第一方面实施例,在一种可能的实施方式中,所述根据所述待访问资源的标识信息,确定所述发起者所需要进行的认证次数以及认证方式,包括:在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及与所述待访问资源对应的第二认证方式;其中,不同的高权限资源对应的第二认证方式不同,且所述第一认证方式与所述第二认证方式不同。也就是说,针对不同的高权限资源,与其对应的第二认证方式不同,从而可以保证不同高权限资源之间的安全性。
结合第一方面实施例,在一种可能的实施方式中,在所述认证方式为第一认证方式及第二认证方式时,所述按照确定出的所述认证次数以及所述认证方式进行认证,包括:在确定所述发起者未通过或未进行所述第一认证方式的认证时,先按照所述第一认证方式进行认证,且在所述第一认证方式的认证通过后,重定向到所述第二认证方式对应的页面进行认证。
结合第一方面实施例,在一种可能的实施方式中,在所述认证方式为第一认证方式及第二认证方式时,所述按照确定出的所述认证次数以及所述认证方式进行认证,包括:在确定所述发起者已通过所述第一认证方式的认证时,直接重定向到所述第二认证方式对应的页面进行认证。即在已经通过第一认证方式的认证后,当用户再次访问高权限资源时,可以省略第一认证方式的认证,既可以保证高权限资源的安全,也可以节省用户的认证时间,从而提高用户在访问资源时的用户体验。
结合第一方面实施例,在一种可能的实施方式中,所述按照确定出的所述认证次数以及所述认证方式进行认证,包括:通过HTTPS协议,按照确定出的所述认证次数以及所述认证方式进行认证。认证的过程基于HTTPS协议来实现,可以保证认证的安全性。
第二方面,本申请实施例提供一种认证装置,所述装置包括:获取模块、确定模块以及认证模块。所述获取模块,用于获取资源访问请求,所述资源访问请求包括待访问资源的标识信息;所述确定模块,用于根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式;所述认证模块,用于按照确定出的所述认证次数以及所述认证方式进行认证。
结合第二方面实施例,在一种可能的实施方式中,所述资源访问请求还包括所述发起者的身份信息;所述装置还包括判断模块,用于根据预设的发起者的身份信息与资源的标识信息之间的对应关系,判断所述发起者是否具备访问所述待访问资源的权限;所述确定模块,用于在所述判断模块判断为是时,根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证。
结合第二方面实施例,在一种可能的实施方式中,所述确定模块,用于在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及第二认证方式;其中,所述第一认证方式与所述第二认证方式不同。
结合第二方面实施例,在一种可能的实施方式中,所述确定模块,用于在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及与所述待访问资源对应的第二认证方式;其中,不同的高权限资源对应的第二认证方式不同,且所述第一认证方式与所述第二认证方式不同。
结合第二方面实施例,在一种可能的实施方式中,在所述认证方式为第一认证方式及第二认证方式时,所述认证模块,用于在确定所述发起者未通过或未进行所述第一认证方式的认证时,先按照所述第一认证方式进行认证,且在所述第一认证方式的认证通过后,重定向到所述第二认证方式对应的页面进行认证。
结合第二方面实施例,在一种可能的实施方式中,在所述认证方式为第一认证方式及第二认证方式时,所述认证模块,用于在确定所述发起者已通过所述第一认证方式的认证时,直接重定向到所述第二认证方式对应的页面进行认证。
结合第二方面实施例,在一种可能的实施方式中,所述认证模块,用于通过HTTPS协议,按照确定出的所述认证次数以及所述认证方式进行认证。
第三方面,本申请实施例还提供一种电子设备包括:存储器和处理器,所述存储器和所述处理器连接;所述存储器用于存储程序;所述处理器调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第四方面,本申请实施例还提供一种非易失性计算机可读取存储介质(以下简称计算机可读存储介质),其上存储有计算机程序,所述计算机程序被计算机运行时执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出了本申请实施例提供的一种认证方法的流程图。
图2示出了本申请实施例提供的一种认证装置的结构框图。
图3示出了本申请实施例提供的一种电子设备的结构示意图。
图标:100-电子设备;110-处理器;120-存储器;400-认证装置;410-获取模块;420-确定模块;430-认证模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中诸如“第一”、“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
此外,针对现有技术中的双认证模型所存在的缺陷(不具备灵活性)是申请人在经过实践并仔细研究后得出的结果,因此,上述缺陷的发现过程以及在下文中本申请实施例针对上述缺陷所提出的解决方案,都应该是申请人在本申请过程中对本申请做出的贡献。
为了解决上述问题,本申请实施例提供一种认证方法、装置、电子设备及计算机可读存储介质,从而提高认证的灵活性。
该技术可采用相应的软件、硬件以及软硬结合的方式实现。以下对本申请实施例进行详细介绍。
下面将针对本申请所提供的认证方法进行介绍。
请参照图1,本申请实施例提供一种认证方法。下面将结合图1对其所包含的步骤进行说明。
步骤S110:获取资源访问请求,所述资源访问请求包括待访问资源的标识信息以及所述资源访问请求的发起者的身份信息。
步骤S120:根据所述待访问资源的标识信息,确定所述发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证。
当某一用户A期望访问网络资源时,可以针对该资源触发资源访问请求,从而使得资源管理系统获取到该资源访问请求。
在资源访问请求中携带有用户A所期望访问的待访问资源的标识信息,以便根据标识信息来确定发起者所需要进行的认证次数以及认证方式。
其中,待访问资源的标识信息可以是预先为保存在资源管理系统中的各个资源所配置的一一对应的唯一标识。
保存在资源管理系统中的资源可以包括,但不限于模块资源、接口资源、数据资源等。
此外,在资源访问请求中还可以携带用于表征该资源访问请求的发起者的身份信息。
其中,发起者的身份信息可以是发起资源访问请求的硬件设备的网络地址、唯一设备标识等硬件设备的属性信息,还可以是用户A的用户名。
在一些实施方式中,在执行步骤S120之前,可以预先获取到众多身份信息与资源的标识信息之间的对应关系。该对应关系可以预先保存在本地,也可以预先保存在远端,由需要验证访问权限的设备去获取。
在该对应关系中,一个身份信息可以与一个或多个资源的标识信息之间相对应,且在存在对应关系后,表征该身份信息所代表的用户具备访问与该身份信息存在对应关系的标识信息所代表的资源的权限。
例如针对用户A而言,在上述对应关系中,与用户A对应的身份信息分别与资源A、资源B相对应,那么用户A具备访问资源A以及资源B的权限;而对于资源管理系统内的除资源A与资源B之外的其他资源,例如资源C,由于与用户A对应的身份信息未曾与其他资源相对应,那么用户A不具备访问其他资源的权限。
在此基础上,当获取到待访问资源的标识信息以及发起者的身份信息后,可以根据发起者的身份信息查询上述对应关系,从而确定发起者是否具备访问待访问资源的权限。
其中,发起者的身份信息若与待访问资源的标识信息相对应,则发起者具备访问待访问资源的权限,否则,发起者不具备访问待访问资源的权限。
当然,在发起者不具备访问待访问资源的权限时,可以直接拒绝发起者的资源访问请求,还可以返回访问错误信息。
在发起者具备访问待访问资源的权限时,才需要进行步骤S120的认证次数、认证方式的确定过程。
下面将针对根据待访问资源的标识信息来确定发起者所需要进行的认证次数以及认证方式的过程进行介绍。
在本申请实施例中,预先将资源管理系统内的资源进行分类,从而得到高权限资源以及低权限资源。
在一种可选的实施方式中,分类标准可以是资源的重要程度(此时,需要预先为各个资源配置对应的重要程度),例如将重要的资源划分为高权限资源,将不重要的资源划分为低权限资源。
在一种可选的实施方式中,分类标准还可以是资源的存在时间,例如将存在时间不超过时间阈值的资源划分为高权限资源,将存在时间超过时间阈值的资源划分为低权限资源。
当然,还可以按照其他分类标准来对资源进行分类,此处不再一一赘述。
在本申请实施例中,若某个资源为低权限资源,则意味着该资源受重视的程度较低,相应的,该资源受到恶意访问以及恶意攻击的可能性也相对较低。为了节省用户访问低权限资源时所需要进行的认证流程,提高用户在访问资源时的用户体验,在本申请实施例中,当用户访问低权限资源时,可以进行一次认证,认证方式为第一认证方式。
若某个资源为低权限资源,则意味着该资源受重视的程度较高,相应的,该资源受到恶意访问以及恶意攻击的可能性也相对较高。为了保证该部分资源的安全性,在本申请实施例中,当用户访问高权限资源时,需要进行两次认证,认证方式分别为第一认证方式以及第二认证方式,且第一认证方式与第二认证方式不同。
在一种可选的实施方式中,可以预先将第一认证方式唯一确定,以及预先将第二认证方式唯一确定。例如,预先确定第一认证方式为口令认证,预先确定第二认证方式为生物特征认证。在这种实施方式下,不管访问哪种类型的高权限资源,对应的第一认证方式都相同,对应的第二认证方式也都相同。
在另一种可选的实施方式中,可以预先将第一认证方式唯一确定,且为第二认证方式确定出一个可选范围。例如预先确定第一认证方式为口令认证,预先确定第二认证方式为动态码认证、二维码认证、短信认证、数字证书认证、UKEY(通用串行总线接口)认证、生物特征认证中的一种。在这种实施方式下,若访问的高权限资源不同,则对应的第一认证方式都相同,且对应的第二认证方式可能不同。
在这种实施方式下,可以预先为每种高权限资源配置对应的第二认证方式;也可以在用户需要访问高权限资源时,临时从第二认证方式的可选范围内随机挑选出一个认证方式确定为当前的第二认证方式。
通过上述描述可知,当待访问资源为高权限资源时,意味着用户需要分别按照第一认证方式进行认证以及按照第二认证方式进行认证。在这种前提下,可以先验证发起者是否已经通过第一认证方式的认证。
其中,在判定发起者未通过第一认证方式的认证或者未进行第一认证方式的认证时,说明在本次认证过程中,资源管理系统需要先按照第一认证方式对发起者进行认证,且在第一认证方式的认证通过后,资源管理系统再重定向到第二认证方式对应的页面对发起者进行第二次认证。
此外,由于发起者可能先访问低权限资源,且已经进行并通过第一认证方式的认证,在此之后,发起者再触发本次访问高权限资源的资源访问请求。此时,由于发起者已经进行并通过第一认证方式的认证,那么资源管理系统可以判定发起者通过第一认证方式的认证,相应的,在后续认证过程中,资源管理系统可以直接重定向到第二认证方式对应的页面对发起者进行第二次认证,从而节省认证流程,提高用户体验。
当然,在发起者通过第一认证方式的认证后,发起者才能访问到待访问资源所对应的低权限资源;在发起者通过第一认证方式的认证以及第二认证方式的认证后,发起者才能访问到待访问资源所对应的高权限资源。
在一些实施方式中,在第二认证方式的认证过程中携带有待访问资源的标识信息,以便资源管理系统在确定第二认证方式的认证通过后,根据待访问资源的标识信息,跳转到待访问资源所在的页面,以便发起者可以成功访问到待访问资源。
此外,在一些实施方式中,上述实施例所涉及到的认证次数的确定、认证方式的确定以及具体的认证过程,均可以基于HTTPS(Hyper Text Transfer Protocol overSecureSocket Layer,超文本传输协议)协议来完成,从而可以保证资源的安全性。
本申请实施例所提供的一种认证方法,在获取到资源访问请求时,根据待访问资源的标识信息,确定发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证,也就是说,在本申请实施例中,当发起者需要访问资源时,根据待访问资源的不同,发起者所需要进行的认证次数以及认证方式有可能不同。对于资源认证系统而言,可以根据实际情况来对不同的资源的认证次数以及认证方式进行调整,从而使得认证具有灵活性。
请参照图2,本申请实施例还提供一种认证装置400,认证装置400可以包括:获取模块410、确定模块420以及认证模块430。
所述获取模块410,用于获取资源访问请求,所述资源访问请求包括待访问资源的标识信息以及所述资源访问请求的发起者的身份信息;
所述确定模块420,用于根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式;
所述认证模块430,用于按照确定出的所述认证次数以及所述认证方式进行认证。
结合第二方面实施例,在一种可能的实施方式中,所述资源访问请求还包括所述发起者的身份信息;所述装置还包括判断模块,用于根据预设的发起者的身份信息与资源的标识信息之间的对应关系,判断所述发起者是否具备访问所述待访问资源的权限;所述确定模块420,用于在所述判断模块判断为是时,根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证。
在一种可能的实施方式中,所述确定模块420,用于在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及第二认证方式;其中,所述第一认证方式与所述第二认证方式不同。
在一种可能的实施方式中,所述确定模块420,用于在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及与所述待访问资源对应的第二认证方式;其中,不同的高权限资源对应的第二认证方式不同,且所述第一认证方式与所述第二认证方式不同。
在一种可能的实施方式中,在所述认证方式为第一认证方式及第二认证方式时,所述认证模块430,用于在确定所述发起者未通过或未进行所述第一认证方式的认证时,先按照所述第一认证方式进行认证,且在所述第一认证方式的认证通过后,重定向到所述第二认证方式对应的页面进行认证。
在一种可能的实施方式中,在所述认证方式为第一认证方式及第二认证方式时,所述认证模块430,用于在确定所述发起者已通过所述第一认证方式的认证时,直接重定向到所述第二认证方式对应的页面进行认证。
在一种可能的实施方式中,在所述认证方式为第一认证方式及第二认证方式时,在所述第二认证方式的认证过程中携带有所述待访问资源的标识信息,所述认证模块430,还用于在所述第二认证方式的认证通过后,根据所述待访问资源的标识信息,跳转到所述待访问资源所在的页面。
在一种可能的实施方式中,所述认证模块430,用于通过HTTPS协议,按照确定出的所述认证次数以及所述认证方式进行认证。
本申请实施例所提供的认证装置400,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被计算机运行时,执行如上述的认证方法所包含的步骤。
此外,请参照图3,本申请实施例还提供一种用于实现本申请实施例的认证方法、装置的电子设备100。
可选的,电子设备100,可以是,但不限于个人电脑(Personal computer,PC)、认证平台、认证服务器等。
其中,电子设备100可以包括:处理器110、存储器120。
应当注意,图3所示的电子设备100的组件和结构只是示例性的,而非限制性的,根据需要,电子设备100也可以具有其他组件和结构。
处理器110、存储器120以及其他可能出现于电子设备100的组件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,处理器110、存储器120以及其他可能出现的组件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
存储器120用于存储程序,例如存储有前文出现的认证方法对应的程序或者前文出现的认证装置。可选的,当存储器120内存储有认证装置时,认证装置包括至少一个可以以软件或固件(firmware)的形式存储于存储器120中的软件功能模块。
可选的,认证装置所包括软件功能模块也可以固化在电子设备100的操作系统(operating system,OS)中。
处理器110用于执行存储器120中存储的可执行模块,例如认证装置包括的软件功能模块或计算机程序。当处理器110在接收到执行指令后,可以执行计算机程序,例如执行:获取资源访问请求,所述资源访问请求包括待访问资源的标识信息;根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证。
当然,本申请任一实施例所揭示的方法都可以应用于处理器110中,或者由处理器110实现。
综上所述,本发明实施例提出的认证方法、装置、电子设备及计算机可读存储介质,在获取到资源访问请求时,先判断请求的发起者是否具备访问待访问资源的权限,在具备权限时,再根据待访问资源的标识信息,确定发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证,也就是说,在本申请实施例中,当发起者需要访问资源时,根据待访问资源的不同,发起者所需要进行的认证次数以及认证方式有可能不同。对于资源认证系统而言,可以根据实际情况来对不同的用户以及不同的资源的认证次数以及认证方式进行调整,从而使得认证具有灵活性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种认证方法,其特征在于,所述方法包括:
获取资源访问请求,所述资源访问请求包括待访问资源的标识信息;
根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式,并按照确定出的所述认证次数以及所述认证方式进行认证。
2.根据权利要求1所述的方法,其特征在于,所述资源访问请求还包括所述发起者的身份信息;在所述根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式之前,所述方法还包括:
根据预设的发起者的身份信息与资源的标识信息之间的对应关系,确定所述发起者具备访问所述待访问资源的权限。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述待访问资源的标识信息,确定所述发起者所需要进行的认证次数以及认证方式,包括:
在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;
在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及第二认证方式;其中,所述第一认证方式与所述第二认证方式不同。
4.根据权利要求1或2所述的方法,其特征在于,所述根据所述待访问资源的标识信息,确定所述发起者所需要进行的认证次数以及认证方式,包括:
在根据所述标识信息确定所述待访问资源为低权限资源时,确定所述认证次数为一次,且确定所述认证方式为第一认证方式;
在根据所述标识信息确定所述待访问资源为高权限资源时,确定所述认证次数为两次,且确定所述认证方式为所述第一认证方式及与所述待访问资源对应的第二认证方式;其中,不同的高权限资源对应的第二认证方式不同,且所述第一认证方式与所述第二认证方式不同。
5.根据权利要求1所述的方法,其特征在于,
在所述认证方式为第一认证方式及第二认证方式时,所述按照确定出的所述认证次数以及所述认证方式进行认证,包括:
在确定所述发起者未通过或未进行所述第一认证方式的认证时,先按照所述第一认证方式进行认证,且在所述第一认证方式的认证通过后,重定向到所述第二认证方式对应的页面进行认证。
6.根据权利要求1所述的方法,其特征在于,
在所述认证方式为第一认证方式及第二认证方式时,所述按照确定出的所述认证次数以及所述认证方式进行认证,包括:
在确定所述发起者已通过所述第一认证方式的认证时,直接重定向到所述第二认证方式对应的页面进行认证。
7.根据权利要求1所述的方法,其特征在于,所述按照确定出的所述认证次数以及所述认证方式进行认证,包括:
通过HTTPS协议,按照确定出的所述认证次数以及所述认证方式进行认证。
8.一种认证装置,其特征在于,所述装置包括:
获取模块,用于获取资源访问请求,所述资源访问请求包括待访问资源的标识信息;
确定模块,用于根据所述待访问资源的标识信息,确定所述资源访问请求的发起者所需要进行的认证次数以及认证方式;
认证模块,用于按照确定出的所述认证次数以及所述认证方式进行认证。
9.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接;
所述存储器用于存储程序;
所述处理器调用存储于所述存储器中的程序,以执行如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1-7中任一项所述的方法。
CN202011413802.7A 2020-12-02 2020-12-02 认证方法、装置、电子设备及计算机可读存储介质 Active CN112532640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011413802.7A CN112532640B (zh) 2020-12-02 2020-12-02 认证方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011413802.7A CN112532640B (zh) 2020-12-02 2020-12-02 认证方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112532640A true CN112532640A (zh) 2021-03-19
CN112532640B CN112532640B (zh) 2023-07-04

Family

ID=74997055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011413802.7A Active CN112532640B (zh) 2020-12-02 2020-12-02 认证方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112532640B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101163011A (zh) * 2007-11-15 2008-04-16 北京农村商业银行股份有限公司 一种网上银行系统的安全认证方法
CN109150787A (zh) * 2017-06-13 2019-01-04 西安中兴新软件有限责任公司 一种权限获取方法、装置、设备和存储介质
CN110620782A (zh) * 2019-09-29 2019-12-27 深圳市珍爱云信息技术有限公司 账户认证方法、装置、计算机设备和存储介质
CN111711610A (zh) * 2020-05-21 2020-09-25 深圳竹云科技有限公司 基于微服务架构的认证方法、系统及计算设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101163011A (zh) * 2007-11-15 2008-04-16 北京农村商业银行股份有限公司 一种网上银行系统的安全认证方法
CN109150787A (zh) * 2017-06-13 2019-01-04 西安中兴新软件有限责任公司 一种权限获取方法、装置、设备和存储介质
CN110620782A (zh) * 2019-09-29 2019-12-27 深圳市珍爱云信息技术有限公司 账户认证方法、装置、计算机设备和存储介质
CN111711610A (zh) * 2020-05-21 2020-09-25 深圳竹云科技有限公司 基于微服务架构的认证方法、系统及计算设备

Also Published As

Publication number Publication date
CN112532640B (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
CN107135073B (zh) 接口调用方法和装置
EP3998543A1 (en) Password state machine for accessing protected resources
US9736131B2 (en) Secure login for subscriber devices
US9525972B2 (en) Systems and methods for location-based authentication
US9348991B2 (en) User management of authentication tokens
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US20160004855A1 (en) Login using two-dimensional code
CN110365483B (zh) 云平台认证方法、客户端、中间件及系统
US9485255B1 (en) Authentication using remote device locking
CN110175448B (zh) 一种可信设备登录认证方法及具有认证功能的应用系统
US20090210938A1 (en) Utilizing Previous Password to Determine Authenticity to Enable Speedier User Access
CN111064708B (zh) 授权认证方法、装置及电子设备
CN111433770A (zh) 用户选择的密钥认证
CN110765441A (zh) 一种安全登录的方法、设备及介质
RU2638779C1 (ru) Способ и сервер для вьполнения авторизации приложения на электронном устройстве
CN108009439B (zh) 资源请求的方法、装置及系统
CN107645514B (zh) 认证协议转换方法以及装置
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
JP2016062457A (ja) 認証方法及び認証装置
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN111259371B (zh) 物联网设备认证方法、电子装置及存储介质
CN112532640B (zh) 认证方法、装置、电子设备及计算机可读存储介质
CN118176698A (zh) 用于零信任访问的软件态势
US9935931B2 (en) Authorizing user access to resource by determining whether other, authorized users have indicated that the user should be permitted access
CN113672888A (zh) 一种云平台的访问方法、装置、系统及云平台服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant