CN112583600B - 用户鉴权的方法、装置、电子设备及介质 - Google Patents

用户鉴权的方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN112583600B
CN112583600B CN202011348780.0A CN202011348780A CN112583600B CN 112583600 B CN112583600 B CN 112583600B CN 202011348780 A CN202011348780 A CN 202011348780A CN 112583600 B CN112583600 B CN 112583600B
Authority
CN
China
Prior art keywords
token
uid
user
network address
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011348780.0A
Other languages
English (en)
Other versions
CN112583600A (zh
Inventor
李汝涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202011348780.0A priority Critical patent/CN112583600B/zh
Publication of CN112583600A publication Critical patent/CN112583600A/zh
Application granted granted Critical
Publication of CN112583600B publication Critical patent/CN112583600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种用户鉴权的方法、装置、电子设备及介质。其中,通过应用本申请的技术方案,可以在接收到用户的登录请求时,首先根据用户的账号信息以及加密算法生成一个对应的令牌,进而再将该令牌存储到redis数据库中。以使后续该用户在访问网站业务时,业务平台根据redis数据库中存储的该用户对应的令牌进行是否为冒充用户的验证。并在当验证成功时,确定对该用户的鉴权成功。

Description

用户鉴权的方法、装置、电子设备及介质
技术领域
本申请中涉及数据处理技术,尤其是一种用户鉴权的方法、装置、电子设备及介质。
背景技术
由于通信时代和社会的兴起,数据访问技术已经随着越来越多的用户在使用互联网而不断发展。
进一步的,在服务访问过程中,为保证服务访问的安全性,需要对用户所在的设备进行鉴权。其中,用户鉴权是指判断服务访问请求中用户身份的工作,例如对于http请求来说,鉴权的方式包括存在未登录的操作权限,登录的操作权限,以及管理员的操作权限等。网站鉴权的目的就是用户在进行操作前,对用户的身份进行识别并判断其是否具有该操作权限的过程。业界常见的鉴权方式有session-cookie机制、Token机制、JWT机制、oauth机制等。
然而,相关技术中存在的鉴权方式可能需要调用用户鉴权服务对用户身份进行鉴权,这些重复的用户鉴权导致用户鉴权的执行效率比较低,无法保证业务平台的数据安全性。
发明内容
本申请实施例提供一种用户鉴权的方法、装置、电子设备及介质,其中,根据本申请实施例的一个方面,提供的一种用户鉴权的方法,其特征在于,应用于终端,包括:
获取目标用户的登录请求,所述登录请求中包括第一账号信息UID以及密码信息;
当确定针对所述密码信息的验证通过时,利用MD5算法,对所述第一UID进行加密计算,生成第一令牌信息token,所述第一token还包括第一计数标签,所述第一计数标签用于表征所述第一token为在第一历史时间段内生成token的次数;
将所述第一token以及所述目标终端的第一网络地址建立对应关系后,存入到redis数据库中;
当检测到存在网页访问请求时,生成包括所述第一token的网页访问报文,并将所述网页访问报文发送至服务端。
可选地,在基于本申请上述方法的另一个实施例中,所述对所述第一UID进行加密计算,生成第一令牌信息token,包括:
利用MD5算法对所述第一UID进行加密计算,得到预设位数的第一加密数据;
确定所述登录请求为所述目标用户在第一历史时间段内生成登录请求的对应次数,并将所述对应次数作为所述第一计数标签;
将所述第一加密数据、所述第一计数标签以及预设字符合并作为所述第一token。
可选地,在基于本申请上述方法的另一个实施例中,所述对所述第一UID进行加密计算,生成第一令牌信息token,包括:
生成失效标识,所述失效标识用于使所述第一token在预设时间段后被清除;
将所述失效标识携带在所述第一token中。
另外,根据本申请实施例的一个方面,提供的一种用户鉴权的方法,其特征在于,应用于服务端,包括:
当接收到目标终端发送的网页访问报文时,获取所述网页访问报文的报头中携带的第二令牌信息token,其中所述网页访问报文为目标用户生成的报文;
解析所述第二token,得到生成所述网页访问报文的第二用户账号信息UID以及第二计数标签,所述第二计数标签用于表征所述目标终端在第一历史时间段内生成token的次数;
当确定针对所述第二UID的验证通过时,则基于所述第二计数标签,获取redis数据库存储的,为所述目标用户最近一次生成token的终端网络地址;
当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过,并允许通过所述网页访问报文。
可选地,在基于本申请上述方法的另一个实施例中,所述确定针对所述第二UID的验证通过,包括:
获取所述第二token中携带的第二加密数据,并利用MD5算法对所述第二加密数据进行解密计算,得到第二UID;
遍历所述redis数据库中是否存储有与所述第二token相同的第一token;
如存在,则获取所述第一token中携带的第一加密数据,并利用MD5算法对所述第一加密数据进行解密计算,得到第一UID;
当确定所述第一UID与所述第二UID相同时,确定针对所述第一UID的验证通过。
可选地,在基于本申请上述方法的另一个实施例中,在所述遍历所述redis数据库中是否存储有与所述第二token相同的第一token之后,还包括:
如存在,则获取所述第一token中携带的第一计数标签;
当检测到所述第一计数标与所述第二计数标相同时,确定所述第一token为所述目标用户在所述第一历史时间段内最近一次生成的token;
在检测到所述第一token对应的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过。
可选地,在基于本申请上述方法的另一个实施例中,在所述获取redis数据库存储的为所述目标用户最近一次生成token的终端网络地址之后,还包括:
当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址不一致时,生成访问提醒,所述访问提醒用于提示所述目标用户使用最近一次生成token的终端网络地址进行网页访问请求;
将所述访问提醒发送给所述目标用户。
其中,根据本申请实施例的又一个方面,提供的一种用户鉴权的装置,其特征在于,包括:
获取模块,被配置为获取目标用户的登录请求,所述登录请求中包括第一账号信息UID以及密码信息;
确定模块,被配置为当确定针对所述密码信息的验证通过时,利用MD5算法,对所述第一UID进行加密计算,生成第一令牌信息token,所述第一token还包括第一计数标签,所述第一计数标签用于表征所述第一token为在第一历史时间段内生成token的次数;
存储模块,被配置为将所述第一token以及所述目标终端的第一网络地址建立对应关系后,存入到redis数据库中;
发送模块,被配置为当检测到存在网页访问请求时,生成包括所述第一token的网页访问报文,并将所述网页访问报文发送至服务端。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器显示以执行所述可执行指令从而完成上述任一所述用户鉴权的方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述用户鉴权的方法的操作。
本申请中,可以获取目标用户的登录请求,登录请求中包括第一账号信息UID以及密码信息;当确定针对密码信息的验证通过时,利用MD5算法,对第一UID进行加密计算,生成第一令牌信息token,第一token还包括第一计数标签,第一计数标签用于表征第一token为在第一历史时间段内生成token的次数;将第一token以及目标终端的第一网络地址建立对应关系后,存入到redis数据库中;当检测到存在网页访问请求时,生成包括第一token的网页访问报文,并将网页访问报文发送至服务端。通过应用本申请的技术方案,可以在接收到用户的登录请求时,首先根据用户的账号信息以及加密算法生成一个对应的令牌,进而再将该令牌存储到redis数据库中。以使后续该用户在访问网站业务时,业务平台根据redis数据库中存储的该用户对应的令牌进行是否为冒充用户的验证。并在当验证成功时,确定对该用户的鉴权成功。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1为本申请提出的一种用户鉴权方法的示意图;
图2为本申请提出的又一种用户鉴权方法的示意图;
图3为本申请用户鉴权的电子装置的结构示意图;
图4为本申请显示电子设备结构示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
需要说明的是,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
下面结合图1-图2来描述根据本申请示例性实施方式的用于进行用户鉴权的方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
本申请还提出一种用户鉴权的方法、装置、目标终端及介质。
图1示意性地示出了根据本申请实施方式的一种用户鉴权的方法的流程示意图。如图1所示,该方法应用于目标终端,包括:
S101,获取目标用户的登录请求,登录请求中包括第一账号信息UID以及密码信息。
首先,本申请在获取到目标用户的登录请求之后,可以获取该用户的账号以及密码信息,并通过对其的账号以及密码信息进行验证。可以理解的,该验证方式可以为根据系统预存的账号密码进行比对。
其中,用户的账号信息UID即是用户身份证明(User Identification)的缩写。本申请不对UID进行具体限定,例如可以为由中文、英文、数字等组成的信息。
S102,当确定针对密码信息的验证通过时,利用MD5算法,对第一UID进行加密计算,生成第一令牌信息token,第一token还包括第一计数标签,第一计数标签用于表征第一token为在第一历史时间段内生成token的次数。
进一步的,当用户利用账号信息和密码密文登录后,终端即可以对密码进行解密,查询数据库进行匹配,如校验失败返回错误信息。如校验成功则可以根据uid生成一个token。
本申请不对第一令牌信息token的生成方式进行具体限定。一种方式中,该第一token的生成规则可以为:16位小写MD5加密uid+中划线+计数标签。其中,该计数标签即为用于表征第一token为在第一历史时间段内生成token的次数。例如当第一次为该用户生成token时,计数标签可以为1,而当第三次为该用户生成token时,计数标签可以为3等等,最后,将加密数据,以及对应的计数标签合并作为用户的第一token。
其中,本申请不对第一历史时间段做具体限定,例如可以为1天,也可以为1小时等等。
S103,将第一token以及目标终端的第一网络地址建立对应关系后,存入到redis数据库中。
进一步的,本申请在生成第一token之后,还可以将该token存入redis,并再其上记录一条登录日志,然后返回给服务端。其中,redis的key为16位小写MD5加密uid。
另外,本申请在将第一token存入到redis数据库之前,还需要建立该token与目标终端的网络地址的对应关系。这样做的用处是为了防止多个终端同时登录一个用户账号信息,这样可能存在数据安全隐患的问题。
S104,当检测到存在网页访问请求时,生成包括第一token的网页访问报文,并将网页访问报文发送至服务端。
进一步的,本申请在终端中的实施流程步骤为:用户利用账号和密码密文登录,后端对密码进行解密,查询数据库进行匹配,校验失败返回错误信息,校验成功根据uid生成token,token的生成规则:16位小写MD5加密uid+中划线+32位小写uuid,将token存入redis,记录一条登录日志,然后返回给前端,redis的key为16位小写MD5加密uid,value为token有效期15分钟。
本申请中,可以获取目标用户的登录请求,登录请求中包括第一账号信息UID以及密码信息;当确定针对密码信息的验证通过时,利用MD5算法,对第一UID进行加密计算,生成第一令牌信息token,第一token还包括第一计数标签,第一计数标签用于表征第一token为在第一历史时间段内生成token的次数;将第一token以及目标终端的第一网络地址建立对应关系后,存入到redis数据库中;当检测到存在网页访问请求时,生成包括第一token的网页访问报文,并将网页访问报文发送至服务端。通过应用本申请的技术方案,可以在接收到用户的登录请求时,首先根据用户的账号信息以及加密算法生成一个对应的令牌,进而再将该令牌存储到redis数据库中。以使后续该用户在访问网站业务时,业务平台根据redis数据库中存储的该用户对应的令牌进行是否为冒充用户的验证。并在当验证成功时,确定对该用户的鉴权成功。
可选的,在本申请一种可能的实施方式中,在S102(对第一UID进行加密计算,生成第一令牌信息token)的过程中,可以实施下述步骤:
利用MD5算法对第一UID进行加密计算,得到预设位数的第一加密数据;
确定登录请求为目标用户在第一历史时间段内生成登录请求的对应次数,并将对应次数作为第一计数标签;
将第一加密数据、第一计数标签以及预设字符合并作为第一token。
进一步的,本申请在生成第一token的方式中,可以首先对该用户的账号信息进行md5加密计算从而得到一个加密数据,再生成一个针对该第一token的计数标签,例如当第一次为该用户生成token时,计数标签可以为1,而当第三次为该用户生成token时,计数标签可以为3等等,最后,将加密数据,以及对应的计数标签合并作为用户的第一token。
另外,本申请不对预设字符进行具体限定,例如可以为字符+,也可以字符-等等。还有,本申请同样不对预设字符的数量进行具体限定,例如可以为一个,也可以为多个。
再者,本申请还不对第一历史时间段进行限定,例如可以为1周,也可以为1个月。
可选的,在本申请一种可能的实施方式中,在S102(对第一UID进行加密计算,生成第一令牌信息token)的过程中,可以实施下述步骤:
生成失效标识,失效标识用于使第一token在预设时间段后被清除;
将失效标识携带在第一token中。
进一步的,本申请实施例中在生成第一token之后,为了防止出现用户账号信息发生变更后没有及时更新token的问题,该实施方式还可以生成一个用于使第一token在预设时间段后被清除的失效标识,并将其携带在第一token中。
其中本申请不对预设时间段做具体限定,例如该失效标识例如可以为15分钟,则在15分钟后该token将会自动被清除。而当该失效标识例如可以为1小时,则在60分钟后该token将会自动被清除。
图2示意性地示出了根据本申请实施方式的一种用户鉴权的方法的流程示意图。如图2所示,该方法应用于服务器,包括:
S201,当接收到目标终端发送的网页访问报文时,获取网页访问报文的报头中携带的第二令牌信息token,其中网页访问报文为目标用户生成的报文。
S202,解析第二token,得到生成网页访问报文的第二用户账号信息UID以及第二计数标签,第二计数标签用于表征目标终端在第一历史时间段内生成token的次数。
进一步的,本申请中的服务端在获得终端传送的第二token之后,对该token携带的加密数据进行md5解密后,即可以与redis数据库中的该用户对应的账号信息进行比对,如一致,则通过第一步校验。另外,在从redis数据库中获取该用户最近一次访问网页的终端地址,如与本次生成请求的终端地址相同,则认为为同一终端,进而确定目标用户的身份鉴权通过并允许通过网页访问报文。
S203,当确定针对第二UID的验证通过时,则基于第二计数标签,获取redis数据库存储的,为目标用户最近一次生成token的终端网络地址。
进一步的,本申请在对请求用户的账号信息进行验证并确定通过后,则可以基于该token中携带的计数标签,确定预先为该终端在redis数据库存储的,为目标用户最近一次生成token的终端网络地址。
S204,当检测到目标用户最近一次生成token的终端网络地址与目标终端的网络地址一致时,确定目标用户的身份鉴权通过,并允许通过网页访问报文。
本申请中,可以获取目标用户的登录请求,登录请求中包括第一账号信息UID以及密码信息;当确定针对密码信息的验证通过时,利用MD5算法,对第一UID进行加密计算,生成第一令牌信息token,第一token还包括第一计数标签,第一计数标签用于表征第一token为在第一历史时间段内生成token的次数;将第一token以及目标终端的第一网络地址建立对应关系后,存入到redis数据库中;当检测到存在网页访问请求时,生成包括第一token的网页访问报文,并将网页访问报文发送至服务端。通过应用本申请的技术方案,可以在接收到用户的登录请求时,首先根据用户的账号信息以及加密算法生成一个对应的令牌,进而再将该令牌存储到redis数据库中。以使后续该用户在访问网站业务时,业务平台根据redis数据库中存储的该用户对应的令牌进行是否为冒充用户的验证。并在当验证成功时,确定对该用户的鉴权成功。
可选的,在本申请一种可能的实施方式中,在S203(确定针对第二UID的验证通过)的过程中,可以实施下述步骤:
获取第二token中携带的第二加密数据,并利用MD5算法对第二加密数据进行解密计算,得到第二UID;
遍历redis数据库中是否存储有与第二token相同的第一token;
如存在,则获取第一token中携带的第一加密数据,并利用MD5算法对第一加密数据进行解密计算,得到第一UID;
当确定第一UID与第二UID相同时,确定针对第一UID的验证通过。
进一步的,本申请在服务端验证网页访问请求中时,可以首先在获取到第二token之后,得到其携带的加密数据。并同样利用MD5算法对其进行解密,从而得到解密后的第二UID。可以理解的,为了验证该UID是目标用户的UID,则服务端可以从redis数据库中获取该用户的对应的第一token。并再次对该第一token进行解密计算从而得到对应的第一UID。
在得到第一UID以及第二UID之后,即可以将二者进行比较,如相同,则认为是同一用户进行网页操作。进而确定针对第一UID的验证通过。
可选的,在本申请一种可能的实施方式中,在遍历redis数据库中是否存储有与第二token相同的第一token之后,可以实施下述步骤:
如存在,则获取第一token中携带的第一计数标签;
当检测到第一计数标与第二计数标相同时,确定第一token为目标用户在第一历史时间段内最近一次生成的token;
在检测到第一token对应的终端网络地址与目标终端的网络地址一致时,确定目标用户的身份鉴权通过。
进一步的,当服务端在获得终端传送的token之后,可以对该token携带的计数标签与redis数据库中的该用户对应的最新技术标签进行比对,如一致,则认为该token是最新生成的token。
再根据二者对应的终端网络地址是否相同,来确定两次访问是否为同一终端,进而在确定后,通过目标用户的身份鉴权并允许通过网页访问报文。这样做的用处是为了防止多个终端同时登录一个用户账号信息,这样可能存在数据互相篡改所导致的存在数据安全隐患的问题。
进一步可选的,在本申请一种可能的实施方式中,在获取redis数据库存储的为目标用户最近一次生成token的终端网络地址之后,还包括:
当检测到目标用户最近一次生成token的终端网络地址与目标终端的网络地址不一致时,生成访问提醒,访问提醒用于提示目标用户使用最近一次生成token的终端网络地址进行网页访问请求;
将访问提醒发送给目标用户。
进一步的,若确定当前用户生成token的终端网络地址与目标终端的网络地址不一致时,则需要生成一个提示目标用户使用最近一次生成token的终端网络地址进行网页访问请求的提醒。以提示用户更换原有的终端重新进行该网页访问报文。
可选的,在本申请的另外一种实施方式中,如图3所示,本申请还提供一种用户鉴权的装置。其中,包括获取模块301,确定模块302,存储模块303,发送模块304,其中:
获取模块301,被配置为获取目标用户的登录请求,所述登录请求中包括第一账号信息UID以及密码信息;
确定模块302,被配置为当确定针对所述密码信息的验证通过时,利用MD5算法,对所述第一UID进行加密计算,生成第一令牌信息token,所述第一token还包括第一计数标签,所述第一计数标签用于表征所述第一token为在第一历史时间段内生成token的次数;
存储模块303,被配置为将所述第一token以及所述目标终端的第一网络地址建立对应关系后,存入到redis数据库中;
发送模块304,被配置为当检测到存在网页访问请求时,生成包括所述第一token的网页访问报文,并将所述网页访问报文发送至服务端。
本申请中,可以获取目标用户的登录请求,登录请求中包括第一账号信息UID以及密码信息;当确定针对密码信息的验证通过时,利用MD5算法,对第一UID进行加密计算,生成第一令牌信息token,第一token还包括第一计数标签,第一计数标签用于表征第一token为在第一历史时间段内生成token的次数;将第一token以及目标终端的第一网络地址建立对应关系后,存入到redis数据库中;当检测到存在网页访问请求时,生成包括第一token的网页访问报文,并将网页访问报文发送至服务端。通过应用本申请的技术方案,可以在接收到用户的登录请求时,首先根据用户的账号信息以及加密算法生成一个对应的令牌,进而再将该令牌存储到redis数据库中。以使后续该用户在访问网站业务时,业务平台根据redis数据库中存储的该用户对应的令牌进行是否为冒充用户的验证。并在当验证成功时,确定对该用户的鉴权成功。
在本申请的另外一种实施方式中,获取模块301,还包括:
获取模块301,被配置为利用MD5算法对所述第一UID进行加密计算,得到预设位数的第一加密数据;
获取模块301,被配置为确定所述登录请求为所述目标用户在第一历史时间段内生成登录请求的对应次数,并将所述对应次数作为所述第一计数标签;
获取模块301,被配置为将所述第一加密数据、所述第一计数标签以及预设字符合并作为所述第一token。
在本申请的另外一种实施方式中,获取模块301,还包括:
获取模块301,被配置为生成失效标识,所述失效标识用于使所述第一token在预设时间段后被清除;
获取模块301,被配置为将所述失效标识携带在所述第一token中。
可选的,在本申请的另外一种实施方式中,本申请还提供一种用户鉴权的装置。其中,包括解析模块305,其中:
获取模块301,被配置为当接收到目标终端发送的网页访问报文时,获取所述网页访问报文的报头中携带的第二令牌信息token,其中所述网页访问报文为目标用户生成的报文;
解析模块305,被配置为解析所述第二token,得到生成所述网页访问报文的第二用户账号信息UID以及第二计数标签,所述第二计数标签用于表征所述目标终端在第一历史时间段内生成token的次数;
确定模块302,被配置为当确定针对所述第二UID的验证通过时,则基于所述第二计数标签,获取redis数据库存储的,为所述目标用户最近一次生成token的终端网络地址;
确定模块302,被配置为当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过,并允许通过所述网页访问报文。
在本申请的另外一种实施方式中,获取模块301,还包括:
获取模块301,被配置为获取所述第二token中携带的第二加密数据,并利用MD5算法对所述第二加密数据进行解密计算,得到第二UID;
获取模块301,被配置为遍历所述redis数据库中是否存储有与所述第二token相同的第一token;
获取模块301,被配置为如存在,则获取所述第一token中携带的第一加密数据,并利用MD5算法对所述第一加密数据进行解密计算,得到第一UID;
获取模块301,被配置为当确定所述第一UID与所述第二UID相同时,确定针对所述第一UID的验证通过。
在本申请的另外一种实施方式中,获取模块301,还包括:
获取模块301,被配置为如存在,则获取所述第一token中携带的第一计数标签;
获取模块301,被配置为当检测到所述第一计数标与所述第二计数标相同时,确定所述第一token为所述目标用户在所述第一历史时间段内最近一次生成的token;
获取模块301,被配置为在检测到所述第一token对应的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过。
在本申请的另外一种实施方式中,获取模块301,还包括:
获取模块301,被配置为当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址不一致时,生成访问提醒,所述访问提醒用于提示所述目标用户使用最近一次生成token的终端网络地址进行网页访问请求;
获取模块301,被配置为将所述访问提醒发送给所述目标用户。
图4是根据一示例性实施例示出的一种电子设备的逻辑结构框图。例如,电子设备400可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备处理器执行以完成上述用户鉴权的方法,该方法包括:获取目标用户的登录请求,所述登录请求中包括第一账号信息UID以及密码信息;当确定针对所述密码信息的验证通过时,利用MD5算法,对所述第一UID进行加密计算,生成第一令牌信息token,所述第一token还包括第一计数标签,所述第一计数标签用于表征所述第一token为在第一历史时间段内生成token的次数;将所述第一token以及所述目标终端的第一网络地址建立对应关系后,存入到redis数据库中;当检测到存在网页访问请求时,生成包括所述第一token的网页访问报文,并将所述网页访问报文发送至服务端。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种应用程序/计算机程序产品,包括一条或多条指令,该一条或多条指令可以由电子设备的处理器执行,以完成上述用户鉴权的方法,该方法包括:获取目标用户的登录请求,所述登录请求中包括第一账号信息UID以及密码信息;当确定针对所述密码信息的验证通过时,利用MD5算法,对所述第一UID进行加密计算,生成第一令牌信息token,所述第一token还包括第一计数标签,所述第一计数标签用于表征所述第一token为在第一历史时间段内生成token的次数;将所述第一token以及所述目标终端的第一网络地址建立对应关系后,存入到redis数据库中;当检测到存在网页访问请求时,生成包括所述第一token的网页访问报文,并将所述网页访问报文发送至服务端。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。
图4为计算机设备40的示例图。本领域技术人员可以理解,示意图4仅仅是计算机设备40的示例,并不构成对计算机设备40的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备40还可以包括输入输出设备、网络接入设备、总线等。
所称处理器402可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器402也可以是任何常规的处理器等,处理器402是计算机设备40的控制中心,利用各种接口和线路连接整个计算机设备40的各个部分。
存储器401可用于存储计算机可读指令403,处理器402通过运行或执行存储在存储器401内的计算机可读指令或模块,以及调用存储在存储器401内的数据,实现计算机设备40的各种功能。存储器401可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备40的使用所创建的数据等。此外,存储器401可以包括硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)或其他非易失性/易失性存储器件。
计算机设备40集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (8)

1.一种用户鉴权的方法,其特征在于,该方法应用于目标终端,包括:
获取目标用户的登录请求,所述登录请求中包括第一账号信息UID以及密码信息;
当确定针对所述密码信息的验证通过时,利用MD5算法,对所述第一UID进行加密计算,生成第一令牌信息token,所述第一token还包括第一计数标签,所述第一计数标签用于表征所述第一token为在第一历史时间段内生成token的次数;
将所述第一token以及所述目标终端的第一网络地址建立对应关系后,存入到redis数据库中;
当检测到存在网页访问请求时,生成包括所述第一token的网页访问报文,并将所述网页访问报文发送至服务端,以使所述服务端执行下述操作:
当接收到目标终端发送的网页访问报文时,获取所述网页访问报文的报头中携带的第二令牌信息token,其中所述网页访问报文为目标用户生成的报文;
解析所述第二token,得到生成所述网页访问报文的第二用户账号信息UID以及第二计数标签,所述第二计数标签用于表征所述目标终端在第一历史时间段内生成token的次数;
当确定针对所述第二UID的验证通过时,则基于所述第二计数标签,获取redis数据库存储的,为所述目标用户最近一次生成token的终端网络地址;
当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过,并允许通过所述网页访问报文;
其中,所述确定针对所述第二UID的验证通过,包括:
获取所述第二token中携带的第二加密数据,并利用MD5算法对所述第二加密数据进行解密计算,得到第二UID;
遍历所述redis数据库中是否存储有与所述第二token相同的第一token;
如存在,则获取所述第一token中携带的第一加密数据,并利用MD5算法对所述第一加密数据进行解密计算,得到第一UID;
当确定所述第一UID与所述第二UID相同时,确定针对所述第二UID的验证通过;
其中,在所述遍历所述redis数据库中是否存储有与所述第二token相同的第一token之后,还包括:如存在,则获取所述第一token中携带的第一计数标签;
当检测到所述第一计数标签与所述第二计数标签相同时,确定所述第一token为所述目标用户在所述第一历史时间段内最近一次生成的token;
在检测到所述第一token对应的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过。
2.如权利要求1所述的方法,其特征在于,所述对所述第一UID进行加密计算,生成第一令牌信息token,包括:
利用MD5算法对所述第一UID进行加密计算,得到预设位数的第一加密数据;
确定所述登录请求为所述目标用户在第一历史时间段内生成登录请求的对应次数,并将所述对应次数作为所述第一计数标签;
将所述第一加密数据、所述第一计数标签以及预设字符合并作为所述第一token。
3.如权利要求1或2所述的方法,其特征在于,所述对所述第一UID进行加密计算,生成第一令牌信息token,包括:
生成失效标识,所述失效标识用于使所述第一token在预设时间段后被清除;
将所述失效标识携带在所述第一token中。
4.一种用户鉴权的方法,其特征在于,该方法应用于服务端,包括:
当接收到目标终端发送的网页访问报文时,获取所述网页访问报文的报头中携带的第二令牌信息token,其中所述网页访问报文为目标用户生成的报文;
解析所述第二token,得到生成所述网页访问报文的第二用户账号信息UID以及第二计数标签,所述第二计数标签用于表征所述目标终端在第一历史时间段内生成token的次数;
当确定针对所述第二UID的验证通过时,则基于所述第二计数标签,获取redis数据库存储的,为所述目标用户最近一次生成token的终端网络地址;
当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过,并允许通过所述网页访问报文;
其中,所述确定针对所述第二UID的验证通过,包括:
获取所述第二token中携带的第二加密数据,并利用MD5算法对所述第二加密数据进行解密计算,得到第二UID;
遍历所述redis数据库中是否存储有与所述第二token相同的第一token;
如存在,则获取所述第一token中携带的第一加密数据,并利用MD5算法对所述第一加密数据进行解密计算,得到第一UID;
当确定所述第一UID与所述第二UID相同时,确定针对所述第二UID的验证通过;
其中,在所述遍历所述redis数据库中是否存储有与所述第二token相同的第一token之后,还包括:如存在,则获取所述第一token中携带的第一计数标签;
当检测到所述第一计数标签与所述第二计数标签相同时,确定所述第一token为所述目标用户在所述第一历史时间段内最近一次生成的token;
在检测到所述第一token对应的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过。
5.如权利要求4所述的方法,其特征在于,在所述获取redis数据库存储的为所述目标用户最近一次生成token的终端网络地址之后,还包括:
当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址不一致时,生成访问提醒,所述访问提醒用于提示所述目标用户使用最近一次生成token的终端网络地址进行网页访问请求;
将所述访问提醒发送给所述目标用户。
6.一种用户鉴权的装置,其特征在于,应用于终端,包括:
获取模块,被配置为获取目标用户的登录请求,所述登录请求中包括第一账号信息UID以及密码信息;确定模块,被配置为当确定针对所述密码信息的验证通过时,利用MD5算法,对所述第一UID进行加密计算,生成第一令牌信息token,所述第一token还包括第一计数标签,所述第一计数标签用于表征所述第一token为在第一历史时间段内生成token的次数;
存储模块,被配置为将所述第一token以及目标终端的第一网络地址建立对应关系后,存入到redis数据库中;
发送模块,被配置为当检测到存在网页访问请求时,生成包括所述第一token的网页访问报文,并将所述网页访问报文发送至服务端,以使所述服务端执行下述操作:
当接收到目标终端发送的网页访问报文时,获取所述网页访问报文的报头中携带的第二令牌信息token,其中所述网页访问报文为目标用户生成的报文;
解析所述第二token,得到生成所述网页访问报文的第二用户账号信息UID以及第二计数标签,所述第二计数标签用于表征所述目标终端在第一历史时间段内生成token的次数;
当确定针对所述第二UID的验证通过时,则基于所述第二计数标签,获取redis数据库存储的,为所述目标用户最近一次生成token的终端网络地址;
当检测到所述目标用户最近一次生成token的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过,并允许通过所述网页访问报文;
其中,所述确定针对所述第二UID的验证通过,包括:
获取所述第二token中携带的第二加密数据,并利用MD5算法对所述第二加密数据进行解密计算,得到第二UID;
遍历所述redis数据库中是否存储有与所述第二token相同的第一token;
如存在,则获取所述第一token中携带的第一加密数据,并利用MD5算法对所述第一加密数据进行解密计算,得到第一UID;
当确定所述第一UID与所述第二UID相同时,确定针对所述第二UID的验证通过;
其中,在所述遍历所述redis数据库中是否存储有与所述第二token相同的第一token之后,还包括:如存在,则获取所述第一token中携带的第一计数标签;
当检测到所述第一计数标签与所述第二计数标签相同时,确定所述第一token为所述目标用户在所述第一历史时间段内最近一次生成的token;
在检测到所述第一token对应的终端网络地址与所述目标终端的网络地址一致时,确定所述目标用户的身份鉴权通过。
7.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
处理器,用于与所述存储器连接以执行所述可执行指令从而完成权利要求1-5中任一所述用户鉴权的方法的操作。
8.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被处理器执行时执行权利要求1-5中任一所述用户鉴权的方法的操作。
CN202011348780.0A 2020-11-26 2020-11-26 用户鉴权的方法、装置、电子设备及介质 Active CN112583600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011348780.0A CN112583600B (zh) 2020-11-26 2020-11-26 用户鉴权的方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011348780.0A CN112583600B (zh) 2020-11-26 2020-11-26 用户鉴权的方法、装置、电子设备及介质

Publications (2)

Publication Number Publication Date
CN112583600A CN112583600A (zh) 2021-03-30
CN112583600B true CN112583600B (zh) 2022-11-18

Family

ID=75123659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011348780.0A Active CN112583600B (zh) 2020-11-26 2020-11-26 用户鉴权的方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN112583600B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364798A (zh) * 2021-06-21 2021-09-07 浪潮云信息技术股份公司 一种基于Redis的用户访问频率处理装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741852A (zh) * 2009-12-31 2010-06-16 北京飞天诚信科技有限公司 认证方法、系统和认证装置
CN106302546A (zh) * 2016-10-18 2017-01-04 青岛海信电器股份有限公司 实现服务器访问的方法和装置
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283612B2 (en) * 2017-05-30 2022-03-22 Nec Corporation Information processing device, verification device, and information processing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741852A (zh) * 2009-12-31 2010-06-16 北京飞天诚信科技有限公司 认证方法、系统和认证装置
CN106302546A (zh) * 2016-10-18 2017-01-04 青岛海信电器股份有限公司 实现服务器访问的方法和装置
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质

Also Published As

Publication number Publication date
CN112583600A (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
EP3343831B1 (en) Identity authentication method and apparatus
CN111953708B (zh) 基于云平台的跨账号登录方法、装置及服务器
US11539690B2 (en) Authentication system, authentication method, and application providing method
CN110391913B (zh) 车辆的绑定方法及装置
JP2018501567A (ja) 装置検証方法及び機器
US9124571B1 (en) Network authentication method for secure user identity verification
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
US11218464B2 (en) Information registration and authentication method and device
CN110113329B (zh) 一种验证码的验证方法及装置
CN112235321B (zh) 短信验证码防刷方法及装置
CN110909340B (zh) 一种登录处理方法、系统、装置、电子设备及存储介质
CN111444551B (zh) 账户的注册与登录方法、装置、电子设备及可读存储介质
CN112000951A (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN113709115B (zh) 认证方法及装置
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN112948851A (zh) 用户认证方法、装置、服务器及存储介质
CN111783049A (zh) 一种基于区块链的用户信息处理方法及系统
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN111125665A (zh) 认证方法及设备
CN112583600B (zh) 用户鉴权的方法、装置、电子设备及介质
CN108390878B (zh) 用于验证网络请求安全性的方法、装置
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
JP6501813B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant