CN112653681A - 多特征融合的用户登录准入方法、装置和系统 - Google Patents

多特征融合的用户登录准入方法、装置和系统 Download PDF

Info

Publication number
CN112653681A
CN112653681A CN202011479944.3A CN202011479944A CN112653681A CN 112653681 A CN112653681 A CN 112653681A CN 202011479944 A CN202011479944 A CN 202011479944A CN 112653681 A CN112653681 A CN 112653681A
Authority
CN
China
Prior art keywords
user
login
admission
token
judging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011479944.3A
Other languages
English (en)
Other versions
CN112653681B (zh
Inventor
黄坤
冯晓峰
杨帆
林明
张艺榕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202011479944.3A priority Critical patent/CN112653681B/zh
Publication of CN112653681A publication Critical patent/CN112653681A/zh
Application granted granted Critical
Publication of CN112653681B publication Critical patent/CN112653681B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了多特征融合的用户登录准入方法、装置和系统,涉及网络技术领域。该用户登录准入方法的一具体实施方式包括:基于用户的登录请求,生成对于用户的登录判别特征;通过用户登陆准入判别准则,对用户的登录判别特征进行判别;在判断允许用户登陆的情况下,生成用户的令牌并存储用户的登录判别特征和令牌,其中,所述用户登陆准入判别准则是通过对以多个限制参数作为判别对象的判别条件进行逻辑组合而确定的约束。该实施方式能够使得同一用户的多终端登录和资源访问准入能够有序执行,并且在超出多终端登录限制时,兼顾效率和访问公平性来进行登陆权限回收,由此避免了服务器端拥塞和过载问题。

Description

多特征融合的用户登录准入方法、装置和系统
技术领域
本发明涉及网络技术领域,更具体地涉及网络权限管理领域,尤其涉及多特征融合的用户登录准入方法、装置和系统。
背景技术
从用户角度出发,有在多个终端登陆同一账号的需要;而从服务器角度出发,则存在避免同一用户多终端登录导致的访问高峰时段并发资源访问过大造成的拥塞和过载问题。
对此,现有技术中已经给出了一些解决方案。例如,CN110276197A提出了一种基于共享黑名单撤销JWT令牌实时生效的方法,其中,在平台端构建存放黑名单记录的分布式缓存;当用户端使用JWT令牌访问业务服务器时,业务服务器访问黑名单缓存;并且如果此JWT令牌在黑名单中,则拒绝向用户端提供服务。此方法的缺陷在于,由于采用黑名单的方式建立黑名单库,需要消耗大量的存储空间或者缓存空间,并且存储海量用户的令牌信息,在实际工程应用中实用性不强,而且其资源准入仅仅聚焦于单一用户的JWT令牌缓存策略和撤销策略的优化。
再如,CN107277002A提出了一种限制同一用户账号登陆终端数量的方法,其中,在确定用户ID当前登陆的第二终端的数量超过阈值时,将用户ID的登陆时长超出阈值的登陆判定为无效登陆状态并更新登陆信息,再次确定用户ID当前登陆的第二终端的数量超过阈值并且在未超过的情形下允许用户登陆。此方法的缺陷在于,其仅仅根据已登录的总终端数量这一单一条件来判定是否允许用户登陆,会导致缺乏灵活性,并且仅仅根据已登陆时长这一单一指标来判定登陆是否有效,会导致访问公平性缺失。
又如,CN110430062A提出了一种登陆请求处理方法,其通过控制身份令牌的数量来控制用户的登陆次数,其中,通过设定登陆次数上限并且删除权重最小的身份令牌来控制用户同时登陆的次数,通过轮询对长时间未使用的令牌进行删除,并且身份令牌的时间信息越接近当前时间其权重越大。此方法的缺陷在于,其仅仅根据已登录的总次数这一单一条件来判定是否允许用户登陆,会导致缺乏灵活性,并且仅仅根据已登陆时长这一单一指标来判定是否删除登陆,会导致访问公平性缺失。
另如,CN110855672A提出了一种基于JWT的可手动撤销的授权方法,其中将令牌信息保存到持久化数据库,并创建访问令牌的校验结果记录保存到缓存,通过高速缓存加速数据库查询,以实现可随时通过后端操作撤销授权。此方法仅仅根据高速缓存的优点,实现了数据的快速查询,从而实现了对授权的可随时撤销,但是并没有对登陆准入策略提出任何技术方案。
由此可见,仍然存在对于进一步改进的用户登录准入方法、装置和系统的需求。
发明内容
有鉴于此,本发明的实施例提供多特征融合的用户登录准入方法、装置和系统,其能够对于用户登陆准入根据多维度的判决条件进行智能判别。
为实现上述目的,根据本发明实施例的一个方面,提供了一种多特征融合的用户登录准入方法。
本发明实施例的多特征融合的用户登录准入方法包括:
基于用户的登录请求,生成对于用户的登录判别特征;
通过用户登陆准入判别准则,对用户的登录判别特征进行判别;
在判断允许用户登陆的情况下,生成用户的令牌并存储用户的登录判别特征和令牌,
其中,所述用户登陆准入判别准则是通过对以多个限制参数作为判别对象的判别条件进行逻辑组合而确定的约束。
可选地,登录判别特征包括:用户标识、当前的登录渠道、当前设备唯一标识。
可选地,所述方法还包括配置所述多个限制参数,其中所述多个限制参数包括:同一用户登录渠道限制参数,同一用户多渠道登录人数限制参数,每个渠道同一用户多终端登录人数最大值,所有渠道同一用户多终端登录人数最大值。
可选地,对用户的登录判别特征进行判别包括:
从存储中查询用户的与判定条件的限制参数相对应的参数值;
根据与所述限制参数相对应的参数值和预设的限制参数,判断是否允许用户登录。
可选地,在判断不允许用户登陆的情况下,从存储中查询用户的所有在线记录,并且按照登陆过期时间对所有在线记录进行排序,并且对登陆过期时间的剩余生存时间最少的在线记录进行下线处理。
可选地,在判断不允许用户登陆的情况下,从存储中查询用户的所有在线记录,并且按照每个渠道上用户的登陆过期时间对所有在线记录进行排序,并且按照渠道类型轮询对在线记录进行下线处理。
可选地,所述用户登录准入方法还包括:
基于用户的登录请求,判断用户的登陆信息是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止。
可选地,所述登陆信息是令牌,并且所述用户登录准入方法还包括:
基于用户的登录请求,判断用户的令牌是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止;
基于用户的登录请求,对已经过期的接入令牌进行刷新,以获取新的接入令牌;以及
为被准许登陆的用户生成接入令牌。
为实现上述目的,根据本发明实施例的又一方面,提供了一种多特征融合的用户登录准入装置。
本发明实施例的多特征融合的用户登录准入装置包括:
判别特征生成模块,用于基于用户的登录请求,生成对于用户的登录判别特征;
用户登陆准入判别模块,用于通过用户登陆准入判别准则,对用户的登录判别特征进行判别,
其中,所述用户登陆准入判别准则是通过对以多个限制参数作为判别对象的判别条件进行逻辑组合而确定的约束。
可选地,所述登录判别特征包括:用户标识、当前的登录渠道、当前设备唯一标识。
可选地,所述装置还包括:限制参数配置模块,用于对所述多个限制参数进行配置,其中所述多个限制参数包括:同一用户登录渠道限制参数,同一用户多渠道登录人数限制参数,每个渠道同一用户多终端登录人数最大值,所有渠道同一用户多终端登录人数最大值。
可选地,所述用户登录准入装置还包括:
存储模块,用于存储用户的与判定条件的限制参数相对应的参数值,以及为参数值预设的限制参数。
可选地,所述登陆信息是令牌,并且所述装置还包括:
登录校验模块,用于基于用户的登录请求,判断用户的登录信息是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止。
可选地,所述登陆信息是令牌,并且所述装置还包括:
令牌解析验证模块,用于基于用户的登录请求,判断用户的令牌是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止;
令牌刷新模块,用于基于用户的登录请求,对已经过期的接入令牌进行刷新,以获取新的接入令牌;以及
令牌生成模块,用于为被准许登陆的用户生成接入令牌。
为实现上述目的,根据本发明实施例的再一方面,提供了一种用于多特征融合的用户登录准入系统。
本发明实施例的用于多特征融合的用户登录准入系统包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例中的任一测试的方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的任一测试的方法。
上述发明中的一个实施例具有如下优点或有益效果:使得同一用户的多终端登录和资源访问准入能够有序执行,并且在超出多终端登录限制时,兼顾效率和访问公平性来进行登陆权限回收,由此避免了同一用户多终端登录导致的访问高峰时段而并发资源访问过大所造成的服务器端拥塞和过载问题。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的用于多特征融合的用户登录准入方法的总体流程的示意图;
图2是根据本发明实施例的用于多特征融合的用户登录准入方法的主要步骤的示意图;
图3a和3b是根据本发明实施例的用于多特征融合的用户登录准入方法的附加步骤的示意图;
图4是根据本发明实施例的用于多特征融合的用户登录准入装置的主要模块的示意图;
图5是根据本发明实施例的用于多特征融合的用户登录准入装置的附加模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
在本专利中,除去有特别说明,术语采用其一般解释。例如,在本专利中,渠道包括但不限于:桌面网站、移动网站、App、微信、微博、企业小程序、企业微信等多种渠道;更进一步的,通过诸如不同的操作系统(例如windows/ios/android)可以对渠道进行进一步细分,通过诸如上述操作系统搭载的硬件的差异(例如桌面台式机,笔记本,pad平板电脑,移动手机,车载系统等)亦可对渠道进行进一步细分,其多种组合形式在此不一一枚举,仅做出上述示范性描述;并且由此多渠道接入指通过一个或多个渠道接入同一个信息系统。再如,在本专利中,用户不仅指代人类用户,并且同样包括由人类用户所使用的用以接入信息系统的终端或者并非由人类用户直接使用的用以接入信息系统的中间设备,甚至更多指代后者。同样地,即便在描述中采用人数的措辞,其也不仅指代人类用户的数量,并且同样包括由人类用户所使用的用以接入信息系统的终端的数量或者并非由人类用户直接使用的用以接入信息系统的中间设备的数量,甚至更多指代后者。
图1是根据本发明实施例的多特征融合的用户登录准入方法的总体流程的示意图。
如图1所示,本发明实施例的多特征融合的用户登录准入方法的总体上包括如下步骤:S101接收用户登陆请求,S102查询用户的在线记录,S103对用户登陆进行登录准入判定,以及S104在准许登陆的情形下进行的进一步检验操作和S105在不准许登陆的情形下进行的对应在线记录的下线处理操作。对于上述各个步骤,后续将给出详细描述。
图2是根据本发明实施例的多特征融合的用户登录准入方法的主要步骤的示意图,其中示出了步骤S103对用户登陆进行登录准入判定的具体操作处理步骤。
如图2所示,本发明实施例的多特征融合的用户登录准入方法主要包括以下的登录准入判定步骤:
步骤S1031:基于用户的登录请求,生成对于用户的登录判别特征;
步骤S1032:通过用户登陆准入判别准则,对用户的登录判别特征进行判别;以及
步骤S1033:在判断允许用户登陆的情况下,生成用户的令牌并存储用户的登录判别特征和令牌。
根据本发明实施例的方法,登录判别特征包括:用户标识、当前的登录渠道、当前设备唯一标识。用户标识即用户登陆信息系统时的识别标识,包括不限于:用户ID、昵称、移动通信号码、信息系统登陆号码等。当前的登录渠道用以标明用户发起登陆请求的渠道,例如标明用户是通过iOS系统手机、安卓系统手机、还是PC web端或移动端的各种不同浏览器发起登陆请求。当前设备唯一标识是能够标识用户发起登陆所用设备的识别信息,例如对于PC机可以是其MAC地址或是MAC地址和浏览器类型和/或浏览器版本号,对于移动终端可以是其国际移动设备识别码IMEI。
根据本发明实施例的方法,还包括配置所述多个限制参数。此步骤可以由信息系统的管理员通过在预设界面上进行相关参数配置来实现。
根据本发明实施例的方法,用户登陆准入判别准则是通过对以多个限制参数作为判别对象的判别条件进行逻辑组合而确定的约束,其中多个限制参数包括:
同一用户登录渠道限制参数,
同一用户多渠道登录人数限制参数,
每个渠道同一用户多终端登录人数最大值,
所有渠道同一用户多终端登录人数最大值。
其中,同一用户登录渠道限制参数,用以选择是否需要做同一用户登录渠道限制;
同一用户多渠道登录人数限制参数,用以选择是否需要做同一用户多渠道登录人数限制;
每个渠道同一用户多终端登录人数最大值,用以设定每个独立渠道可以登录的最多人数,例如将其设置为1,则表示每个独立渠道可以最多一人登录;
所有渠道同一用户多终端登录人数最大值,用以设定登陆的总数,而不区分其从何种渠道登陆。
本发明中一个示例方式是,将每个渠道同一用户多终端登录人数最大值作为区分,如果通过设置每个渠道同一用户多终端登录人数最大值,而约束了每个渠道同一用户多终端登录人数最大值,则每个渠道同一用户登录人数最大值均为此最大值;如果未对其进行约束,则采用所有渠道同一用户多终端登录人数最大值作为约束,而不对每个渠道设置约束,即当各个登陆人数的总和达到此所有渠道同一用户多终端登录人数最大值时,就不再准许新的登陆请求。
根据本发明实施例的方法,通过对以包括但不限于上述的多个限制参数作为判别对象的判别条件进行逻辑组合,例如对判别条件进行包括逻辑与、逻辑或、逻辑非及其组合的逻辑运算,能够根据需求确定相应的约束,从而仅需简单的配置步骤就能够实现多种判定场景。
同时,约束的上述确定过程可以在信息系统的服务启动时被设置并初始化;也可以在信息系统的更新时被修改更新,例如根据新增的渠道类型修改限制参数等。
对用户的登录判别特征进行判别是将用户的登录判别特征与用户在线信息代入用户登陆准入判别准则的过程。以下将以具体示例来进一步说明此过程。
为了简化说明,在如下示例中,采用如下示例参数:
用户标识为:id_123456;
之前登陆的PC机器的MAC地址为:00-11-22-33-44-66;
当前登陆的PC机器的MAC地址为:00-11-22-33-44-55;
安卓手机的IMEI是:123456789012345;
iOS手机的IMEI是:12345678912346;
登陆渠道类型有三种:PC web端、安卓手机端和iOS手机端。
出于示例目的,对于用户的登陆给出如下场景:假定此用户标识为id_123456的用户,在后续流程中,分别在PC web端、安卓手机端和iOS手机端分别发起同一用户的不同终端的登录请求;
其中在PC web端,分别用此用户标识在chrome浏览器(版本号75.0.3770.90)和在firefox浏览器(版本号80.0)登录;
由此存在用户标识为id_123456的同一个用户在四个不同的接入登录终端同时登录信息系统的情形。
对于用户标识为id_123456的用户在PC web端或手机端的登陆校验具体操作,其可采用现有技术中的相应方式来被检验,比如判断用户数据是否是合法的用户标识和密码,如果用户标识和密码不满足校验规则,提示错误并终止后续流程;如果用户标识和密码满足校验规则,则继续后续操作。为了不使本发明的主题模糊,在此对登陆校验具体操作不做更多详述。
对于定义用户登陆准入判别准则,给出如下以多个限制参数作为判别对象的判别条件:
(1)是否需要做同一用户登录渠道限制;
(2)是否存在同一用户多渠道登录人数限制;
(3)渠道在线记录的数量小于所有渠道同一用户多终端登录人数最大值;
(4)渠道在线记录的数量小于每个渠道同一用户多终端登录人数最大值;
(5)是否约束每个渠道同一用户多终端登录人数最大值;
(6)是否约束所有渠道同一用户多终端登录人数最大值。
根据本发明的方法实施例的判别方法总体上说是,判断用户的登录判别特征是否满足上述判别条件的逻辑组合。
根据本发明实施例的方法,对用户的登录判别特征进行判别包括:
从存储中查询用户的与判定条件的限制参数相对应的参数值;
根据与所述限制参数相对应的参数值和预设的限制参数,判断是否允许用户登录。
在本发明中,对于从存储数据的方式,可以采用直接使用数据库进行存储,但是频繁访问数据库对数据库服务器性能要求较高,而且数据库频繁的IO读写会成为本发明的技术方案实施中的性能瓶颈,因此优选采用能够实现需要频繁访问的并发请求的redis高速缓存系统来存储数据,但是显然的是也可以采用其他服务器缓存策略和算法来实现。redis高速缓存系统采用key-value对象来存储数据,其缓存框架属于现有技术,为了不模糊本发明的主题,在此不对其做更多详细描述。
出于说明目的,以下给出一些判别准则以及相应的判别过程的示例。
示例1:
作为用户登陆准入判别准则的判别条件的逻辑组合是不满足条件(1)且不满足条件(2),
其中,不满足条件(1)表示不对同一用户登录渠道进行限制;不满足条件(2)表示不存在对于同一用户多渠道登录的人数限制。
在此情形下,适用了此用户登陆准入判别准则的信息系统将呈现的是一种宽松的准入情形,其适合于多人协作且对数据模型一致性约束要求不高的场景。具体地,如果用户标识为id_123456的用户,在相同时刻,分别在多个PC web端、多个安卓手机端和多个iOS手机端分别发起同一个用户的不同终端的登录请求,则基于此宽松的用户登录准入判别准则将不做处理而直接对登陆放行。
示例2:
作为用户登陆准入判别准则的判别条件的逻辑组合是满足条件(1)且满足条件(2)且满足条件(5),
其中,满足条件(1)表示要对同一用户登录渠道进行限制;满足条件(2)表示存在对于同一用户多渠道登录的人数限制;并且满足条件(5)表示对每个渠道同一用户多终端登录人数最大值进行约束,即每个渠道登录同时在线人数限制参数被设为相同值,也就是每个渠道同一用户多终端登录人数最大值,并且满足多个渠道的每个渠道同一用户多终端登录人数最大值之和等于所有渠道同一用户多终端登录人数最大值。
以每个渠道同一用户多终端登录人数最大值设为1为例,即每个渠道最多只能登陆一人,在此情形下:
如果在线记录中未查询到用户标识为“id_123456”的PC web端的记录,即PC web渠道在线记录的数量为0,因此满足上述条件(4),那么用户登录准入判别准则将不做处理而直接对登陆放行;
如果在线记录中查询到大于等于1条用户标识为“id_123456”的PC web端的记录,即已经存在自某个PC web端的此用户登陆,因此不再满足上述条件(4),那么服务器需对现有登陆做相应的下线处理,之后才能够允许后续登陆。
对于下线处理,可采用将剩余生存时间最少的在线记录进行下线处理的方式。具体地,针对用户标识为id_123456的用户,查询其所有在线记录,并对这些在线记录按其过期时间排序,以对其中的在线记录进行下线处理。
示例3:
作为用户登陆准入判别准则的判别条件的逻辑组合是满足条件(1)且满足条件(2)但不满足条件(5),
其中,满足条件(1)表示要对同一用户登录渠道进行限制;满足条件(2)表示存在对于同一用户多渠道登录的人数限制;并且不满足条件(5)表示不对每个渠道同一用户多终端登录人数最大值进行约束,即仅采用条件(6)对所有渠道同一用户多终端登录人数最大值进行约束,而不约束每个渠道登录同时在线人数限制为相同人数。
在此情形下,适用了此用户登陆准入判别准则的信息系统与上述示例2的情形类似,不同之处在于在发现登录人数超出限制时,采用何种剔除已有在线记录的策略。具体地,针对用户标识为id_123456的用户,按照渠道对每个渠道的登录缓存记录进行排序;按照渠道类型轮询剔除某个渠道的登录缓存记录,此缓存记录是当前渠道分组中剩余生存时间最小的缓存记录;按照渠道类型轮询剔除,例如本次剔除类型是安卓渠道,下次是iOS渠道,下次是PC web渠道。
本发明实施例的方法还包括:在判断不允许用户登陆的情况下,从存储中查询用户的所有在线记录,并且按照登陆过期时间对所有在线记录进行排序,并且对登陆过期时间的剩余生存时间最少的在线记录进行下线处理。
在发现登录用户数量超限时,例如通过实施本发明的多特征融合的用户登录准入方法确定不允许当前用户的登录时,可以通过剔除在线用户以使得当前用户的登录能够被允许。例如,如在上述示例2中那样,可以对所有在线记录的过期时间进行排序,剩余生存时间最少的在线记录被进行下线处理。这样处理的合理性在于,由于令牌的过期时间相同,那么剩余生存时间最少,就意味着占用时间最长,并且令牌的有效期已经不多;出于同一用户在不同终端需要对资源访问和准入进行限制的考虑,那么资源使用较多和/或占用时较长的用户优先被进行下线处理,其符合资源利用的公平性原则。
另一种方式是,如在上述示例3中那样,在发现登录用户数量超限时,按照每个渠道上用户的登陆过期时间对所有在线记录进行排序,并且按照渠道类型轮询对在线记录进行下线处理。除去前述方式,也可以按照渠道类型轮询剔除某个渠道的在线记录,这个被剔除的在线记录可以是当前渠道分组中剩余生存时间最少的在线记录。按照渠道类型轮询剔除的具体顺序可以是按照在线记录的所有登录渠道循环执行,例如,本次剔除安卓渠道,下次iOS渠道,再下次是PC web渠道,以此类推。采用按照渠道类型轮询剔除某个渠道的在线记录,确保了渠道剔除的公平性,不会导致某个渠道剔除过多而另一个渠道剔除过少的公平性问题。通过上述基于分组排序的渠道类型轮询剔除方法,在剔除过程中,能够兼顾资源利用的公平性和渠道接入公平性。
此外,在被进行下线处理之后,用户如果后续再次进行登录,会通过再次实施本发明的多特征融合的用户登录准入方法,对其登录进行判断,并且以类似的方式剔除其他在线记录,以使其能够再次登录信息系统。
此外,本发明实施例的方法也能够与用户发起主动注销和退出操作并行操作。在用户发起注销和退出操作时,其在线记录会被相应地同步删除。
本发明实施例的方法还包括:基于用户的登录请求,判断用户的登录信息是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止。
一般来说,用户的登陆信息可以是用户名和密码。在用户登陆信息系统时,尤其是首次登录信息系统时,信息系统会要求用户在登陆界面填写用户名和密码,随后会查询用户信息,判断用户名和密码是否是合法的用户名和密码,并根据校验结果判定是否允许用户登陆。在允许用户登陆的情况下,则会进一步实施本发明的多特征融合的用户登录准入方法。
在后续登录中,替代通过用户名和密码进行校验的方式,服务器可以检验登陆信息系统的用户的接入令牌。当首次登录之后,服务器为用户生成一个接入令牌并将其返回给用户,再次登录时,用户只需通过该接入令牌来请求数据即可,而无需再次校验其用户名和密码。信息系统会通过对接入令牌进行检验来判定是否允许用户登陆。此外,服务器也为登陆信息系统的用户生成刷新令牌,当接入令牌由于过期而失效时,用户使用刷新令牌就可以获取到新的接入令牌,只有当刷新令牌也失效的情况下,用户才需要使用用户名和密码进行重新登录。
关于令牌,现有技术中已存在多种实施方式,例如,为在网络应用环境间传递声明而执行的基于JSON的开放标准的Json web token(JWT),其被设计为紧凑且安全且适用于分布式站点的单点登录场景;以及OAuth 2.0,其关注客户端开发者的简易性,要么通过组织在资源拥有者和HTTP服务商之间的被批准的交互动作代表用户,要么允许第三方应用代表用户获得访问的权限。这些令牌能够同时为Web应用,桌面应用和手机,和起居室设备提供专门的认证流程。上述所述JWT和OAuth 2.0均可被作为本发明实施例的令牌的优选实施方式。
图3a是根据本发明实施例的用于多特征融合的用户登录准入方法的附加步骤的示意图,其中示出了步骤S104在准许登陆的情形下进行的进一步对于令牌的具体操作处理步骤。
当接收用户发起的登陆请求之后,先会对其进行登陆准入判定,仅在准许其登陆的情形下,才会进行对于令牌的操作和验证。具体地,包括S1041发放相应令牌并将登陆的过期时间设置为此令牌的过期时间。在S1042接收到一段时间之后用户再次以相同用户标识以相同渠道登陆时,首先会S1043判断接入令牌是否过期,如果接入令牌未过期,则会进一步S1044验证其合法性。如果接入令牌已过期,则会进一步S1045验证相应地刷新令牌是否过期。在刷新令牌同样已过期的情形下,S1046用户的访问将被拒绝,信息系统将返回到登陆界面,以要求用户重新录入用户名和密码等登陆信息。在刷新令牌未过期的情形下,服务器会S1047基于此刷新令牌发放新的接入令牌,以及并将登陆的过期时间设置为新接入令牌的过期时间。利用令牌的登陆处理,减少了频繁的数据查询,从而有效地减轻了服务器的负荷。
图3a是根据本发明实施例的用于多特征融合的用户登录准入方法的附加步骤的示意图,其中示出了步骤S105在不准许登陆的情形下进行的对应在线记录的下线处理操作。
关于下线处理,已经在前述示例2和示例3中给出了说明,其主要包括如下步骤:S1051对在线记录进行查询;以及S1052根据下线处理策略,选择在线记录进行下线处理。如果采用对剩余生存时间最少的在线记录进行下线处理的策略,则是在查询之后对在线记录按其过期时间排序,并选择其中过期时间最近的在线记录进行下线处理。如果是按照渠道类型轮询剔除在线记录的下线处理策略,则是在查询获知前次被下线处理的在线记录的渠道类型之后,按既定顺序对另一渠道的在线记录进行下线处理。
图4是根据本发明实施例的用于多特征融合的用户登录准入装置的主要模块的示意图。
如图4所示,本发明实施例的多特征融合的用户登录准入装置400,包括:
判别特征生成模块401,用于基于用户的登录请求,生成对于用户的登录判别特征;
用户登陆准入判别模块402,用于通过用户登陆准入判别准则,对用户的登录判别特征进行判别,
其中,所述用户登陆准入判别准则是通过对以多个限制参数作为判别对象的判别条件进行逻辑组合而确定的约束。
图5是根据本发明实施例的用于多特征融合的用户登录准入装置的附加模块的示意图。
如图5所示,可选地,本发明实施例的多特征融合的用户登录准入装置400还包括:限制参数配置模块403,用于对所述多个限制参数进行配置。限制参数配置模块403可以与配置为由信息系统的管理员可操作的预设界面相对应,以使得管理员能够提供在预设界面上进行选择来对相关参数进行配置。
如图5所示,可选地,本发明实施例的多特征融合的用户登录准入装置400还包括:存储模块404,用于存储用户的所述登录判别特征、与判定条件的限制参数相对应的参数值、以及为参数值预设的限制参数。对于本发明,存储模块404可以直接使用数据库来实施,优选地使用redis高速缓存系统来实施,但是显然的是也可以采用其他服务器缓存策略和算法来实现。
为了便于理解,在此简要描述本发明实施例的技术方案中读写redis的相关内容。redis基于key-value数据库,被缓存对象存在一个key和一个value。本发明实施例中,key使用用户的登录判别特征,value值则来自于令牌信息。在用户主动注销或退出信息系统的情形下,需要写入redis以清除对于的登录判别特征和渠道的redis缓存数据。在出现用户登陆的情形下,如果当前渠道登陆无冲突,则会新增相应的redis缓存记录;反之如果当前渠道已存在多用户登陆,则会根据策略剔除相应的redis缓存记录,并且写入此次登陆的新令牌信息。在需要刷新令牌的情形下,同时会更新相应的redis缓存令牌数据。而对于登陆中的查询,则需要读取redis以获得相应缓存记录。
如图5所示,可选地,本发明实施例的多特征融合的用户登录准入装置400还包括:登录校验模块405,用于基于用户的登录请求,判断用户的登录信息是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止。
如图5所示,可选地,本发明实施例中的登陆信息是令牌,并且本发明实施例的多特征融合的用户登录准入装置400还包括:令牌解析验证模块406,用于基于用户的登录请求,判断用户的令牌是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止;令牌刷新模块407,用于基于用户的登录请求,对已经过期的接入令牌进行刷新,以获取新的接入令牌;以及令牌生成模块408,用于为被准许登陆的用户生成接入令牌。
此外,如图5所示,本发明实施例的多特征融合的用户登录准入装置400还包括可以包括核心服务模块409,用以在启动时对装置的其他模块进行启动和初始化。
图6示出了可以应用本发明实施例的测试方法或测试装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息)反馈给终端设备。
需要说明的是,本发明实施例所提供的测试的方法一般由服务器605执行,相应地,测试的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件、硬件或其组合的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括:判别特征生成模块和用户登陆准入判别模块;以及进一步包括限制参数配置模块、存储模块、登录校验模块、令牌解析验证模块和令牌刷新模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备的处理器执行时,使得该设备执行根据本发明的用户登录准入方法。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (16)

1.一种多特征融合的用户登录准入方法,其特征在于,包括:
基于用户的登录请求,生成对于用户的登录判别特征;
通过用户登陆准入判别准则,对用户的登录判别特征进行判别;
在判断允许用户登陆的情况下,生成用户的令牌并存储用户的登录判别特征和令牌,
其中,所述用户登陆准入判别准则是通过对以多个限制参数作为判别对象的判别条件进行逻辑组合而确定的约束。
2.根据权利要求1所述的用户登录准入方法,其特征在于,所述登录判别特征包括:用户标识、当前的登录渠道、当前设备唯一标识。
3.根据权利要求1所述的用户登录准入方法,其特征在于,所述方法还包括配置所述多个限制参数,其中所述多个限制参数包括:
同一用户登录渠道限制参数,
同一用户多渠道登录人数限制参数,
每个渠道同一用户多终端登录人数最大值,
所有渠道同一用户多终端登录人数最大值。
4.根据权利要求1所述的用户登录准入方法,其特征在于,所述对用户的登录判别特征进行判别包括:
从存储中查询用户的与判定条件的限制参数相对应的参数值;
根据与所述限制参数相对应的参数值和预设的限制参数,判断是否允许用户登录。
5.根据权利要求1或4所述的用户登录准入方法,其特征在于,在判断不允许用户登陆的情况下,从存储中查询用户的所有在线记录,并且按照登陆过期时间对所有在线记录进行排序,并且对登陆过期时间的剩余生存时间最少的在线记录进行下线处理。
6.根据权利要求1或4所述的用户登录准入方法,其特征在于,在判断不允许用户登陆的情况下,从存储中查询用户的所有在线记录,并且按照每个渠道上用户的登陆过期时间对所有在线记录进行排序,并且按照渠道类型轮询对在线记录进行下线处理。
7.根据权利要求1所述的用户登录准入方法,其特征在于,所述方法还包括:
基于用户的登录请求,判断用户的登陆信息是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止。
8.根据权利要求7所述的用户登录准入方法,其特征在于,其中,所述登陆信息是令牌,并且所述方法还包括:
基于用户的登录请求,判断用户的令牌是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止;
基于用户的登录请求,对已经过期的接入令牌进行刷新,以获取新的接入令牌;以及
为被准许登陆的用户生成接入令牌。
9.一种多特征融合的用户登录准入装置,其特征在于,包括:
判别特征生成模块,用于基于用户的登录请求,生成对于用户的登录判别特征;
用户登陆准入判别模块,用于通过用户登陆准入判别准则,对用户的登录判别特征进行判别,
其中,所述用户登陆准入判别准则是通过对以多个限制参数作为判别对象的判别条件进行逻辑组合而确定的约束。
10.根据权利要求9所述的用户登录准入装置,其特征在于,所述登录判别特征包括:用户标识、当前的登录渠道、当前设备唯一标识。
11.根据权利要求9所述的用户登录准入装置,其特征在于,所述装置还包括:限制参数配置模块,用于对所述多个限制参数进行配置,其中所述多个限制参数包括:
同一用户登录渠道限制参数,
同一用户多渠道登录人数限制参数,
每个渠道同一用户多终端登录人数最大值,
所有渠道同一用户多终端登录人数最大值。
12.根据权利要求9所述的用户登录准入装置,其特征在于,所述装置还包括:
存储模块,用于存储用户的所述登录判别特征、与判定条件的限制参数相对应的参数值、以及为参数值预设的限制参数。
13.根据权利要求9所述的用户登录准入装置,其特征在于,所述装置还包括:
登录校验模块,用于基于用户的登录请求,判断用户的登录信息是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止。
14.根据权利要求13所述的用户登录准入装置,其特征在于,所述登陆信息是令牌,并且所述装置还包括:
令牌解析验证模块,用于基于用户的登录请求,判断用户的令牌是否满足校验规则,如果不满足,则拒绝用户的登陆请求并终止;
令牌刷新模块,用于基于用户的登录请求,对已经过期的接入令牌进行刷新,以获取新的接入令牌;以及
令牌生成模块,用于为被准许登陆的用户生成接入令牌。
15.一种用于多特征融合的用户登录准入系统,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的用户登录准入方法。
16.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的用户登录准入方法。
CN202011479944.3A 2020-12-15 2020-12-15 多特征融合的用户登录准入方法、装置和系统 Active CN112653681B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011479944.3A CN112653681B (zh) 2020-12-15 2020-12-15 多特征融合的用户登录准入方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011479944.3A CN112653681B (zh) 2020-12-15 2020-12-15 多特征融合的用户登录准入方法、装置和系统

Publications (2)

Publication Number Publication Date
CN112653681A true CN112653681A (zh) 2021-04-13
CN112653681B CN112653681B (zh) 2023-02-10

Family

ID=75354084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011479944.3A Active CN112653681B (zh) 2020-12-15 2020-12-15 多特征融合的用户登录准入方法、装置和系统

Country Status (1)

Country Link
CN (1) CN112653681B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271308A (zh) * 2021-05-20 2021-08-17 中国建设银行股份有限公司 系统登录鉴权方法、装置、计算机设备及可读存储介质
CN114363395A (zh) * 2021-12-31 2022-04-15 深圳金蝶账无忧网络科技有限公司 会话处理方法、装置及计算机可读存储介质
CN115021995A (zh) * 2022-05-26 2022-09-06 中国平安财产保险股份有限公司 多渠道登录方法、装置、设备及存储介质
CN115314326A (zh) * 2022-10-11 2022-11-08 中化现代农业有限公司 一种基于微信小程序实现单点登录的方法和系统
CN116208388A (zh) * 2023-02-08 2023-06-02 江西数字网联信息安全技术有限公司 一种同一账号在多个设备登录的方法、装置、介质及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014121605A1 (zh) * 2013-02-07 2014-08-14 中兴通讯股份有限公司 一种支持多终端应用的永远在线架构的方法及设备及系统
CN105827721A (zh) * 2016-04-20 2016-08-03 努比亚技术有限公司 一种数据传输方法及装置
CN107566385A (zh) * 2017-09-14 2018-01-09 郑州云海信息技术有限公司 一种Web多点登陆限制及超时处理系统及方法
CN108156237A (zh) * 2017-12-22 2018-06-12 平安养老保险股份有限公司 产品信息推送方法、装置、存储介质和计算机设备
CN109861968A (zh) * 2018-12-13 2019-06-07 平安科技(深圳)有限公司 资源访问控制方法、装置、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014121605A1 (zh) * 2013-02-07 2014-08-14 中兴通讯股份有限公司 一种支持多终端应用的永远在线架构的方法及设备及系统
CN105827721A (zh) * 2016-04-20 2016-08-03 努比亚技术有限公司 一种数据传输方法及装置
CN107566385A (zh) * 2017-09-14 2018-01-09 郑州云海信息技术有限公司 一种Web多点登陆限制及超时处理系统及方法
CN108156237A (zh) * 2017-12-22 2018-06-12 平安养老保险股份有限公司 产品信息推送方法、装置、存储介质和计算机设备
CN109861968A (zh) * 2018-12-13 2019-06-07 平安科技(深圳)有限公司 资源访问控制方法、装置、计算机设备及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271308A (zh) * 2021-05-20 2021-08-17 中国建设银行股份有限公司 系统登录鉴权方法、装置、计算机设备及可读存储介质
CN114363395A (zh) * 2021-12-31 2022-04-15 深圳金蝶账无忧网络科技有限公司 会话处理方法、装置及计算机可读存储介质
CN115021995A (zh) * 2022-05-26 2022-09-06 中国平安财产保险股份有限公司 多渠道登录方法、装置、设备及存储介质
CN115021995B (zh) * 2022-05-26 2023-08-15 中国平安财产保险股份有限公司 多渠道登录方法、装置、设备及存储介质
CN115314326A (zh) * 2022-10-11 2022-11-08 中化现代农业有限公司 一种基于微信小程序实现单点登录的方法和系统
CN116208388A (zh) * 2023-02-08 2023-06-02 江西数字网联信息安全技术有限公司 一种同一账号在多个设备登录的方法、装置、介质及设备

Also Published As

Publication number Publication date
CN112653681B (zh) 2023-02-10

Similar Documents

Publication Publication Date Title
CN112653681B (zh) 多特征融合的用户登录准入方法、装置和系统
US11868490B2 (en) Device and methods for management and access of distributed data sources
CN113239344B (zh) 一种访问权限控制方法和装置
US10536447B2 (en) Single sign-on for managed mobile devices
US9053306B2 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
US11716325B2 (en) Limiting scopes in token-based authorization systems
US10630685B2 (en) Integrated hosted directory
US9332433B1 (en) Distributing access and identification tokens in a mobile environment
CN111104675A (zh) 系统安全漏洞的检测方法和装置
US9787678B2 (en) Multifactor authentication for mail server access
US10225251B2 (en) Dynamic, proxied reset of user credentials
US20140007197A1 (en) Delegation within a computing environment
US11171957B2 (en) Integrated hosted directory
CN116961918A (zh) 令牌获取方法和装置
CN109861982A (zh) 一种身份认证的实现方法及装置
CN110048864B (zh) 对特定于设备的消息群组的管理员进行验证的方法和装置
US11159527B2 (en) Integrated hosted directory
CN115834252B (zh) 一种服务访问方法及系统
US9680871B2 (en) Adopting policy objects for host-based access control
US20220029991A1 (en) Integrated hosted directory
CN117473547A (zh) 一种数据库权限管理的方法和装置
CN117544392A (zh) 云安全访问方法、装置及应用
CN113761507A (zh) 一种认证的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant