CN112887284A - 一种访问认证方法和装置 - Google Patents
一种访问认证方法和装置 Download PDFInfo
- Publication number
- CN112887284A CN112887284A CN202110047820.6A CN202110047820A CN112887284A CN 112887284 A CN112887284 A CN 112887284A CN 202110047820 A CN202110047820 A CN 202110047820A CN 112887284 A CN112887284 A CN 112887284A
- Authority
- CN
- China
- Prior art keywords
- login
- token
- access request
- information
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种访问认证方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:拦截访问请求,确认访问请求为非登录请求,从访问请求中获取cookie信息;其中,cookie信息是根据发起访问请求的用户的登录信息和设定的令牌生成规则生成的,包括第一登录账号和对应的第一令牌;在存储的认证数据中查找与第一登录账号相匹配的第二登录账号;其中,认证数据是根据第一登录账号对应的最后一个登录请求所携带的登录信息,以及令牌生成规则生成的,包括第二登录账号和对应的第二令牌;确定查找到的第二登录账号所对应的第二令牌与第一令牌不匹配,判定访问请求未通过认证。该实施方式能够限制同一账号多点登录。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问认证方法和装置。
背景技术
单点登录(Single Sign On,SSO)是目前比较流行的企业业务整合的解决方案。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。但是在很多基于统一资源定位符(Uniform Resource Locator,URL)链接实现访问的数据产品中,一个账号不允许多点登录(即在多个客户端同时登录),单机的多浏览器也不允许同时登录,现有的单点登录的方式并不能满足上述需求。
发明内容
有鉴于此,本发明实施例提供一种访问认证方法和装置,该方法在拦截到非登录请求的访问请求后,先判断自身是否存在与发起该访问请求的用户的登录账号相同的记录,如果存在相同登录账号,则继续比较该记录中的令牌与cookie中的令牌是否匹配,根据匹配结果判定是否存在同一账号多点登录的情况,进而限制同一账号多点登录。
为实现上述目的,根据本发明实施例的一个方面,提供了一种访问认证方法。
本发明实施例的一种访问认证方法,包括:拦截访问请求,确认所述访问请求为非登录请求,从所述访问请求中获取cookie信息;其中,所述cookie信息是根据发起所述访问请求的用户的登录信息和设定的令牌生成规则生成的,包括第一登录账号和对应的第一令牌;在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号;其中,所述认证数据是根据所述第一登录账号对应的最后一个登录请求所携带的登录信息,以及所述令牌生成规则生成的,包括所述第二登录账号和对应的第二令牌;确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,判定所述访问请求未通过认证。
可选地,拦截访问请求的步骤之后,所述方法还包括:确认所述访问请求为登录请求,根据所述访问请求中携带的当前登录信息和所述令牌生成规则生成临时令牌,并对所述当前登录信息进行身份验证;身份验证通过后,清理存储的旧的认证数据,写入新的认证数据;其中,所述新的认证数据中存储所述当前登录信息中的登录账号和所述临时令牌;将所述当前登录信息中的登录账号和所述临时令牌写入cookie,设置所述认证数据和cookie的过期时间,判定所述访问请求通过认证。
可选地,所述令牌生成规则包括:用于令牌生成的信息单元定义、信息单元排列顺序和加密算法;所述信息单元包括所述访问请求中携带的IP地址、登录账号和当前时间。
可选地,所述认证数据以键值对的形式进行存储,包括以所述第二登录账号为键名、所述第二令牌为对应键值的第一键值对,或者所述认证数据包括所述第一键值对、以及以所述第二令牌为键名,用户信息为对应键值的第二键值对;在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号,包括:根据认证数据的命名规则,组装所述第一登录账号,得到目标登录账号;在所述认证数据的键名中查找是否存在与所述目标登录账号相同的第二登录账号,确认存在与所述目标登录账号相同的第二登录账号,判定查找到的所述第二登录账号与所述第一登录账号相匹配。
可选地,确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,包括:根据所述认证数据的命名规则,组装所述第一令牌,得到目标令牌;在查找到的第二登录账号所对应的键值中,或者在所述第二键值对的键名中查找是否存在与所述目标令牌相同的第二令牌;确认不存在与所述目标令牌相同的第二令牌,判定查找到的所述第二令牌与所述第一令牌不匹配。
可选地,写入新的认证数据,包括:根据所述认证数据的命名规则,分别组装所述当前登录信息中的登录账号和所述临时令牌,相应得到账号组装结果和令牌组装结果;以所述账号组装结果作为键名,以所述令牌组装结果作为对应的键值,生成第一键值对;以所述令牌组装结果作为键名,以根据所述当前登录信息生成的用户信息作为对应的键值,生成第二键值对;将所述第一键值对和所述第二键值对写入缓存。
可选地,确认所述访问请求为登录请求的步骤之后,所述方法还包括:获取所述访问请求中携带的当前登录信息;其中,所述当前登录信息包括输入的验证码和cookie中的验证码键,所述验证码键是在用户访问登录页面时,根据当前生成的验证码和验证码键生成规则生成并保存在cookie中的;根据所述验证码键,在存储的验证码数据中查找与输入的所述验证码相匹配的验证码;其中,所述验证码数据以所述验证码键为键名,以当前生成的所述验证码为对应的键值;如果存在相匹配的验证码,则执行生成临时令牌的步骤;如果不存在相匹配的验证码,则反馈验证码错误信息。
可选地,拦截访问请求的步骤之后,所述方法还包括:获取所述访问请求中携带的IP地址,读取预先配置的IP白名单;判断所述IP白名单中是否存在所述IP地址,如果所述IP白名单中存在所述IP地址,则进一步判断所述访问请求是否为登录请求;如果所述IP白名单中不存在所述IP地址,则判定所述访问请求为非授权访问。
可选地,确认所述访问请求为登录请求的步骤之后,所述方法还包括:检验用户在设定时间段的登录频率是否大于设定频率阈值,如果所述登录频率大于所述频率阈值,则拒绝登录;如果所述登录频率小于等于所述频率阈值,则执行生成临时令牌的步骤。
为实现上述目的,根据本发明实施例的另一方面,提供了一种访问认证装置。
本发明实施例的一种访问认证装置,包括:信息获取模块,用于拦截访问请求,确认所述访问请求为非登录请求,从所述访问请求中获取cookie信息;其中,所述cookie信息是根据发起所述访问请求的用户的登录信息和设定的令牌生成规则生成的,包括第一登录账号和对应的第一令牌;账号匹配模块,用于在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号;其中,所述认证数据是根据所述第一登录账号对应的最后一个登录请求所携带的登录信息,以及所述令牌生成规则生成的,包括所述第二登录账号和对应的第二令牌;认证判定模块,用于确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,判定所述访问请求未通过认证。
可选地,所述装置还包括:登录认证模块,用于确认所述访问请求为登录请求,根据所述访问请求中携带的当前登录信息和所述令牌生成规则生成临时令牌,并对所述当前登录信息进行身份验证;身份验证通过后,清理存储的旧的认证数据,写入新的认证数据;其中,所述新的认证数据中存储所述当前登录信息中的登录账号和所述临时令牌;以及将所述当前登录信息中的登录账号和所述临时令牌写入cookie,设置所述认证数据和cookie的过期时间,判定所述访问请求通过认证。
可选地,所述令牌生成规则包括:用于令牌生成的信息单元定义、信息单元排列顺序和加密算法;所述信息单元包括所述访问请求中携带的IP地址、登录账号和当前时间。
可选地,所述认证数据以键值对的形式进行存储,包括以所述第二登录账号为键名、所述第二令牌为对应键值的第一键值对,或者所述认证数据包括所述第一键值对、以及以所述第二令牌为键名,用户信息为对应键值的第二键值对;所述账号匹配模块,还用于根据认证数据的命名规则,组装所述第一登录账号,得到目标登录账号;在所述认证数据的键名中查找是否存在与所述目标登录账号相同的第二登录账号,确认存在与所述目标登录账号相同的第二登录账号,判定查找到的所述第二登录账号与所述第一登录账号相匹配。
可选地,所述认证判定模块,还用于根据所述认证数据的命名规则,组装所述第一令牌,得到目标令牌;在查找到的第二登录账号所对应的键值中,或者在所述第二键值对的键名中查找是否存在与所述目标令牌相同的第二令牌;确认不存在与所述目标令牌相同的第二令牌,判定查找到的所述第二令牌与所述第一令牌不匹配。
可选地,所述登录认证模块,还用于根据所述认证数据的命名规则,分别组装所述当前登录信息中的登录账号和所述临时令牌,相应得到账号组装结果和令牌组装结果;以所述账号组装结果作为键名,以所述令牌组装结果作为对应的键值,生成第一键值对;以所述令牌组装结果作为键名,以根据所述当前登录信息生成的用户信息作为对应的键值,生成第二键值对;将所述第一键值对和所述第二键值对写入缓存。
可选地,所述装置还包括:验证码校验模块,用于获取所述访问请求中携带的当前登录信息;其中,所述当前登录信息包括输入的验证码和cookie中的验证码键,所述验证码键是在用户访问登录页面时,根据当前生成的验证码和验证码键生成规则生成并保存在cookie中的;根据所述验证码键,在存储的验证码数据中查找与输入的所述验证码相匹配的验证码;其中,所述验证码数据以所述验证码键为键名,以当前生成的所述验证码为对应的键值;如果存在相匹配的验证码,则执行生成临时令牌的处理过程;如果不存在相匹配的验证码,则反馈验证码错误信息。
可选地,所述装置还包括:IP地址校验模块,用于获取所述访问请求中携带的IP地址,读取预先配置的IP白名单;判断所述IP白名单中是否存在所述IP地址,如果所述IP白名单中存在所述IP地址,则进一步判断所述访问请求是否为登录请求;如果所述IP白名单中不存在所述IP地址,则判定所述访问请求为非授权访问。
可选地,所述装置还包括:登录频率校验模块,用于检验用户在设定时间段的登录频率是否大于设定频率阈值,如果所述登录频率大于所述频率阈值,则拒绝登录;如果所述登录频率小于等于所述频率阈值,则执行生成临时令牌的处理过程。
为实现上述目的,根据本发明实施例的再一方面,提供了一种电子设备。
本发明实施例的一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种访问认证方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种访问认证方法。
上述发明中的一个实施例具有如下优点或有益效果:在拦截到非登录请求的访问请求后,先判断自身是否存在与发起该访问请求的用户的登录账号相同的记录,如果存在相同登录账号,则继续比较该记录中的令牌与cookie中的令牌是否匹配,根据匹配结果判定是否存在同一账号多点登录的情况,进而限制同一账号多点登录。每次接收到登录请求,在身份验证通过后,即清理旧的认证数据,并生成新的认证数据和cookie信息,保证认证数据是最新通过登录认证的用户数据,降低存储压力,提高资源访问效率。
通过设定令牌生成规则,保证为使用同一账号、但不同客户端,或者使用同一账号、同一客户端,但不同浏览器的用户生成不同的令牌,使得后续通过令牌就可以识别是否为同一账号多点登录、单机的多浏览器同时登录的情况,满足实际需求,且扩展性好。将登录账号、令牌以键值对的形式进行保存,能够快速实现登录账号和令牌的查询匹配。
在用户访问登录页面时生成验证码和验证码键,并以键值对形式分别存储到cookie和缓存,在登录认证时可以基于携带在cookie的验证码键,在缓存中查找验证码以及进行验证码的匹配判断,无需占用服务器资源、安全性好、实现简单。通过设置IP白名单限制登录IP,减少非授权、恶意请求。通过检验登录频率,减轻访问压力。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例一的访问认证方法的主要步骤的示意图;
图2是根据本发明实施例二的访问认证方法的主要流程示意图;
图3是根据本发明实施例三的访问认证方法的主要流程示意图
图4是根据本发明实施例四的访问认证方法的主要流程示意图;
图5是根据本发明实施例的访问认证装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适用于来实现本发明实施例的电子设备的计算机装置的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
下面对本发明实施例涉及到的技术术语进行解释。
cookie:是一个保存在客户端的文本文件,一般由网站服务器产生,通过响应发送到客户端浏览器,再由客户端浏览器保存。
图1是根据本发明实施例一的访问认证方法的主要步骤的示意图。如图1所示,本发明实施例一的访问认证方法,主要包括如下步骤:
步骤S101:拦截访问请求,确认访问请求为非登录请求,从访问请求中获取cookie信息。服务端拦截用户对网页的访问请求,该访问请求可能用于请求登录网页,也可能用于请求具体业务网页(此时用户已经登录),故需判断该访问请求是否为登录请求。实施例中,根据用户所访问网页的URL地址与指定登录请求的URL地址是否相同,来判定一个访问请求是否为登录请求。
对于非登录请求,该访问请求中会携带cookie信息。其中,cookie信息是根据发起该访问请求的用户的登录信息(即该用户在登录时发送的登录信息)和设定的令牌生成规则生成的,且包括第一登录账号和对应的第一令牌。另外,令牌生成规则用于指示令牌的生成方法,可以包括用于令牌生成的信息单元定义、信息单元排列顺序和加密算法。令牌中的信息单元按照信息单元排列顺序进行排列。
步骤S102:在存储的认证数据中查找与第一登录账号相匹配的第二登录账号。其中,认证数据是根据当前拦截到的第一登录账号所对应的最后一个登录请求(即拦截到该非登录请求的访问请求之前,最后一次拦截到登录账号与第一登录账号相同的登录请求)所携带的登录信息,以及令牌生成规则生成的,包括第二登录账号和对应的第二令牌。实施例中,认证数据可以存储在缓存、数据库中,比如Redis缓存。
认证数据的命名方式与cookie中数据的命名方式可能并不相同,导致对于同一数据,认证数据对应信息与cookie信息并不相同。此时,需要按照认证数据的命名方式,将cookie信息中的第一登录账号进行处理,得到目标登录账号,进而在认证数据中查找与目标登录账号相同的第二登录账号,如果存在相同的第二登录账号,则说明第一登录账号与第二登录账号相匹配;否则,不匹配。
可以理解的是,如果认证数据的命名方式与cookie中数据的命名方式相同,则仅需在认证数据中查找与第一登录账号相同的第二登录账号,如果存在相同的第二登录账号,则说明第一登录账号与第二登录账号相匹配;否则,不匹配。
步骤S103:判断查找到的第二登录账号所对应的第二令牌与第一令牌是否匹配,如果两者不匹配,则执行步骤S104;如果两者相匹配,则执行步骤S105。在从认证数据中查找到相匹配的第二登录账号的前提下,进一步判断该第二登录账号对应的第二令牌与第一令牌是否匹配。
在令牌匹配的过程中,同样地,如果认证数据的命名方式与cookie中数据的命名方式不同,则需按照认证数据的命名方式,将cookie信息中的第一令牌进行处理,得到目标令牌,进而在认证数据中查找与目标令牌相同的第二令牌,如果存在相同的第二令牌,则说明第一令牌与第二令牌相匹配;否则,不匹配。
可以理解的是,如果认证数据的命名方式与cookie中数据的命名方式相同,则仅需在认证数据中查找与第一令牌相同的第二令牌,如果存在相同的第二令牌,则说明第一令牌与第二令牌相匹配;否则,不匹配。
步骤S104:判定访问请求未通过认证,清空cookie信息。如果第一令牌与第二令牌不匹配,则说明该登录账号已经被登录,即存在同一账号多点登录的情况,认证失败,之后清空cookie信息,实现了对同一账户多点登录的限制,多个用户使用同一账号登录时,让之前登录的状态下线。
优选地,清空cookie信息后可以向用户反馈提示信息,比如反馈“非授权访问”信息,之后返回登录页面,方便用户重新登录。比如,用户A使用账号a登录客户端(比如浏览器)的页面1,然后用户B也使用账号a在另一客户端登录页面1,此时如果用户A操作页面,就会触发步骤S101-步骤S104的处理,用户A被强制下线,页面就会跳转到登录页面。
步骤S105:延长认证数据以及cookie信息的有效期,判定访问请求通过认证。如果第一令牌与第二令牌相匹配,则说明不存在同一账号多点登录的情况,延长认证数据的有效期,以及延长cookie信息的有效期,认证通过。
cookie信息设置有有效期,达到有效期时间后,此cookie信息失效。因此访问请求中的cookie信息可能存在空的情况,此时在步骤S101和步骤S102之间还需包括以下处理:判断是否成功获取cookie信息,即判断获取的第一登录账号和第一令牌是否均为不为空,如果均不为空,则执行步骤S102;如果有任意一个为空,则说明此cookie信息已经失效,执行步骤S104。
如前所述,拦截到的访问请求,可能是非登录请求,比如查询请求、分类请求等业务请求,还可能是登录请求。实施例一针对访问请求为非登录请求的处理过程进行了说明。下面结合实施例二对访问请求为登录请求的处理过程进行说明。
图2是根据本发明实施例二的访问认证方法的主要流程的示意图。如图2所示,本发明实施例二的访问认证方法,主要包括如下步骤:
步骤S201:根据访问请求中携带的当前登录信息和令牌生成规则生成临时令牌,并对当前登录信息进行身份验证。对于登录请求,该访问请求中会携带登录信息,实施例中,登录信息可以包括发起访问请求的客户端IP地址、登录账号和密码。身份验证即验证访问请求中的登录账号和密码是否正确。
接收到登录请求后,还需根据该请求携带的登录信息和令牌生成规则生成临时令牌,且每次生成临时令牌所使用的令牌生成规则一致。如前所述,令牌生成规则中包括用于令牌生成的信息单元定义、信息单元排列顺序和加密算法。为了限制多点登录,信息单元中必须包含IP地址,还可以包含登录账号和当前时间。信息单元排列顺序可以自定义设置。可以理解的是,信息单元还可以根据需求包含其他自定义字段。
加密算法可以自定义,比如MD5(消息摘要算法第五版,Message DigestAlgorithm MD5)、SHA(安全哈希算法,Secure Hash Algorithm)、HMAC(哈希消息认证码,Hash-based Message Authentication Code)等。
在一优选的实施例中,为了进一步限制单机的多浏览器同时登录(即不允许在一个客户端的多个浏览器上、使用同一账号同时登录),可以将令牌生成规则中的信息单元定义为:登录账号、当前时间和IP地址,信息单元排列顺序即上述顺序,加密算法为MD5,则临时令牌为:MD5(登录账号+当前时间+IP地址)。
步骤S202:判断身份验证是否通过,如果验证通过,则执行步骤S203;否则,执行步骤S206。如果登录账号和密码正确,说明身份验证通过。如果登录账号和密码二者之一存在错误,则身份验证失败。
步骤S203:清理存储的旧的认证数据,写入新的认证数据。新的认证数据中存储当前登录信息中的登录账号和对应的临时令牌。实施例中,认证数据以键值对的形式保存在Redis缓存中,且该Redis缓存中会包含拦截到的访问请求所对应的全部登录账号的新的认证数据。比如,假设拦截到账号a、账号b、账号c的访问请求,则Redis缓存中会包含账号a对应的新的认证数据、账号b对应的新的认证数据、以及账号c对应的新的认证数据。
为了便于识别,Redis缓存数据具有一定的命名规则(比如具有指定前缀data_compass_login、data_compass_login_key),故需要按照该命名规则,分别组装当前登录信息中的登录账号和临时令牌,相应得到账号组装结果和令牌组装结果,进而得到认证数据。
此时,认证数据可以包括以账号组装结果为键名、令牌组装结果为对应键值的第一键值对,还可以包括以令牌组装结果为键名、用户信息为对应键值的第二键值对。用户信息包括用户名、权限等。比如,临时令牌用token标识,此认证数据可以如下:
data_compass_login_登录账号:data_compass_login_key_token
data_compass_login_key_token:用户信息
可以理解的是,上述组装过程并非必须,比如还可以直接以登录账号为键名、临时令牌为对应键值生成第一键值对,以临时令牌为键名、用户信息为键值生成第二键值对。
步骤S204:将当前登录信息中的登录账号和临时令牌写入cookie,设置认证数据和cookie的有效期。实施例中,cookie信息也为键值对形式,且登录账号和临时令牌均为键值,具体设置可以如下:
cmcc_id:登录账号
cmcc_id_login_key:token
步骤S205:判定访问请求通过认证。优先地,此处可以向用户反馈提示信息,比如反馈“成功登录”信息,告知用户成功登录,并跳转到首页。
步骤S206:返回错误提示信息。比如返回“登录账号或者密码输入错误”信息,以提醒用户重新输入。优选地,返回错误提示信息之后,可以返回登录页面,方便用户重新登录。
上述实施例每次接收到登录请求,在身份验证通过后,即清理旧的认证数据,并生成新的认证数据和cookie信息,保证认证数据是最新通过登录认证的用户数据,降低存储压力,提高资源访问效率,提升用户的登录认证体验。
一些网站在登录时,除需要输入登录账号(或者用户名)和密码外,还需要输入验证码(比如图片验证码、短信验证码等)。对于此情况,在登录认证时,还需要进一步校验验证码。下面结合实施例三对此访问认证过程进行详细说明。可以理解的是,下述步骤在步骤S201之前执行。
图3是根据本发明实施例三的访问认证方法的主要流程示意图。如图3所示,本发明实施例三的访问认证方法,主要包括如下步骤:
步骤S301:获取访问请求中携带的当前登录信息。用户访问登录页面时,服务端会生成验证码,之后根据验证码键生成规则,生成对应的验证码键,将验证码键存入cookie,将验证码和对应的验证码键(即验证码数据)存入Redis缓存。其中,验证码键生成规则用于指示验证码键的生成方法,可以包括用于验证码键生成的信息单元定义、信息单元排列顺序和加密算法。
为例保证验证码键的唯一性,此信息单元可以包括验证码、当前时间和IP地址,信息单元排列顺序可以自定义设置,加密算法也可以自定义。具体地,假设验证码键生成规则中定义信息单元为:验证码、当前时间和IP地址,信息单元排列顺序即上述顺序,加密算法为MD5,则验证码键为:MD5(验证码+当前时间+IP地址)。
实施例中,以键值对的方式存储验证码键。具体的cookie的设置如下:cmcc_ver_code_key:验证码键
同样地,以键值对的形式存储验证码数据。由于Redis缓存数据具有一定的命名规则(比如具有指定前缀data_compass_login_key),故需要按照该命名规则,组装验证码键,并以组装后的验证码键为键名,验证码为对应的键值。具体地,Redis缓存的设置如下:
data_compass_login_key_验证码键:验证码
可以理解的是,上述组装过程也并非必须,比如还可以直接以验证码键为键名、验证码为对应键值生成键值对。
此时,访问请求的当前登录信息中会包括:发起访问请求的客户端IP地址、登录账号、密码、验证码和cookie中的验证码键。
步骤S302:根据当前登录信息中携带的验证码键,判断输入的验证码与存储的验证码是否匹配,如果两者相匹配,则执行步骤S201;如果两者不匹配,则执行步骤S303。该步骤即判断访问请求中获取的验证码与Redis缓存中的验证码是否一致。具体判断过程可以如下:
首先从cookie中获取cmcc_ver_code_key的值(该值即验证码键),根据验证码键组装成Redis缓存的键名(即data_compass_login_key_验证码键),之后根据组装的键名获取对应的键值(即验证码),再将访问请求中获取的验证码与该键值进行比较,如果一致,说明两者匹配;如果不一致,说明两者不匹配。
步骤S303:返回错误提示信息。比如返回“验证码输入错误”信息,以提醒用户重新输入。优选地,返回错误提示信息之后,可以返回登录页面,方便用户重新登录。
在另一优选的实施例中,本发明还可以限定用户的登录频率,以减轻访问压力。具体地,在步骤S302中,如果输入的验证码与存储的验证码匹配,则之后可以进一步执行步骤S304-步骤S305。其中,
步骤S304:检验用户在设定时间段的登录频率是否大于设定频率阈值,如果登录频率大于所述频率阈值,则执行步骤S305;如果登录频率小于等于频率阈值,则执行步骤S201。其中,设定时间段,比如1分钟。
步骤S305:返回提示信息。如果登录频率大于所述频率阈值,可以返回提示信息,比如“登录频繁请稍后再试”,之后返回登录页面,方便用户重新登录。
根据实际业务需求,可以只允许被授权的客户端访问网站,拒绝非授权的IP访问,以保证访问认证系统性能、减轻恶意请求。实施例中以白名单的方式实现上述功能。具体见实施例四。可以理解的是,下述步骤在拦截到访问请求之后执行。
图4是根据本发明实施例四的访问认证方法的主要流程示意图。如图4所示,本发明实施例四的访问认证方法,主要包括如下步骤:
步骤S401:获取访问请求中携带的IP地址,读取预先配置的IP白名单。预先在配置中心设置IP白名单,并根据需求增减白名单的IP地址来进行维护,拦截到访问请求,并获取到IP地址后,即可读取配置的IP白名单。
步骤S402:判断IP白名单中是否存在该IP地址,如果IP白名单中存在该IP地址,则执行步骤S403;如果IP白名单中不存在该IP地址,则执行步骤S404。
步骤S403:判断访问请求是否为登录请求,如果是登录请求,则执行步骤S201(或步骤S301);如果是非登录请求,则执行步骤S101中获取cookie信息的过程。
步骤S404:判定访问请求为非授权访问。此时,可以向用户反馈“抱歉,您无权访问”信息,告知用户无权访问。用户可以向访问认证系统反馈自身IP地址无法访问网站,使得系统可以在IP白名单中添加该IP地址。用户再次使用该IP地址访问时,就会被允许访问。
下面结合具体应用场景对实施例一至四进行进一步说明。
首先,用户A使用账号a登录自身浏览器的页面1,服务端在拦截到用户A的访问请求后,执行步骤S401-步骤S402,假设该IP地址在IP白名单的允许范围内,则执行步骤S403的登录请求判断,且判定为登录请求。之后执行步骤S301-在S304,假设输入的验证码与Redis缓存中的验证码相匹配,且登录频率小于等于频率阈值,则执行步骤S201-步骤S202的令牌生成和身份认证过程。假设身份验证通过,则执行步骤S203-步骤S205,此时用户A成功登录。
经过上述处理后,用户A的客户端中cookie中存储的信息如下:
cmcc_id:账号a
cmcc_id_login_key:token1
Redis缓存中存储的信息如下:
data_compass_login_账号a:data_compass_login_key_token1
data_compass_login_key_token1:用户信息A
之后,用户B也使用账户a登录自身浏览器的页面1,服务端在拦截到用户B的访问请求后,按照上述对用户A的访问请求的处理过程进行处理,用户B成功登录。用户B的客户端中cookie中存储的信息为:
cmcc_id:账号a
cmcc_id_login_key:token2
而Redis缓存中存储的信息被更新为:
data_compass_login_账号a:data_compass_login_key_token2
data_compass_login_key_token2:用户信息B
之后,如果用户A通过页面1发起搜索请求,服务端在拦截到用户A的该请求后,执行步骤S401-步骤S402,同样假设该IP地址在IP白名单的允许范围内,则执行步骤S403的登录请求判断,且判定为非登录请求。之后执行步骤S101中获取cookie信息的处理过程-步骤S105。
经过上述处理可知,第一登录账号为账号a,第一令牌为token1(即登录时生成的临时令牌),第二登录账号为data_compass_login_账号a,第二令牌为data_compass_login_key_token2(即登录时对临时令牌组装后所得的令牌组装结果)。由于第一登录账号与第二登录账号相匹配,但是第一令牌与第二令牌不匹配,说明账号a已经被登录,用户A被强制下线。至此实现了一个账号不允许多点登录,同一账号登录会让之前登录的状态下线。
图5是根据本发明实施例的访问认证装置的主要模块的示意图。如图5所示,本发明实施例的访问认证装置500,主要包括:
信息获取模块501,用于拦截访问请求,确认所述访问请求为非登录请求,从所述访问请求中获取cookie信息。服务端拦截用户对网页的访问请求,该访问请求可能用于请求登录网页,也可能用于请求具体业务网页(此时用户已经登录),故需判断该访问请求是否为登录请求。实施例中,根据用户所访问网页的URL地址与指定登录请求的URL地址是否相同,来判定一个访问请求是否为登录请求。
对于非登录请求,该访问请求中会携带cookie信息。其中,cookie信息是根据发起该访问请求的用户的登录信息(即该用户在登录时发送的登录信息)和设定的令牌生成规则生成的,且包括第一登录账号和对应的第一令牌。另外,令牌生成规则用于指示令牌的生成方法,可以包括用于令牌生成的信息单元定义、信息单元排列顺序和加密算法。令牌中的信息单元按照信息单元排列顺序排列。
账号匹配模块502,用于在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号。其中,认证数据是根据当前拦截到的第一登录账号所对应的最后一个登录请求(即拦截到该非登录请求的访问请求之前,最后一次拦截到登录账号与第一登录账号相同的登录请求)所携带的登录信息,以及令牌生成规则生成的,包括第二登录账号和对应的第二令牌。实施例中,认证数据可以存储在缓存、数据库中,比如Redis缓存。
认证数据的命名方式与cookie中数据的命名方式可能并不相同,导致对于同一数据,认证数据对应信息与cookie信息并不相同。此时,需要按照认证数据的命名方式,将cookie信息中的第一登录账号进行处理,得到目标登录账号,进而在认证数据中查找与目标登录账号相同的第二登录账号,如果存在相同的第二登录账号,则说明第一登录账号与第二登录账号相匹配;否则,不匹配。
认证判定模块503,用于确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,判定所述访问请求未通过认证。在从认证数据中查找到相匹配的第二登录账号的前提下,进一步判断该第二登录账号对应的第二令牌与第一令牌是否匹配。
同样地,如果认证数据的命名方式与cookie中数据的命名方式不同,则需按照认证数据的命名方式,将cookie信息中的第一令牌进行处理,得到目标令牌,进而在认证数据中查找与目标令牌相同的第二令牌,如果存在相同的第二令牌,则说明第一令牌与第二令牌相匹配;否则,不匹配。
如果第一令牌与第二令牌不匹配,则说明该登录账号已经被登录,即存在同一账号多点登录的情况,认证失败,之后清空cookie信息,实现了对同一账户多点登录的限制,多个用户使用同一账号登录时,让之前登录的状态下线。
另外,本发明实施例的访问认证装置500还可以包括:登录认证模块、验证码校验模块、IP地址校验模块和登录频率校验模块。
其中,登录认证模块,用于确认所述访问请求为登录请求,根据所述访问请求中携带的当前登录信息和所述令牌生成规则生成临时令牌,并对所述当前登录信息进行身份验证;身份验证通过后,清理存储的旧的认证数据,写入新的认证数据;其中,所述新的认证数据中存储所述当前登录信息中的登录账号和所述临时令牌;以及将所述当前登录信息中的登录账号和所述临时令牌写入cookie,设置所述认证数据和cookie的过期时间,判定所述访问请求通过认证。
验证码校验模块,用于获取所述访问请求中携带的当前登录信息;其中,所述当前登录信息包括输入的验证码和cookie中的验证码键,所述验证码键是在用户访问登录页面时,根据当前生成的验证码和验证码键生成规则生成并保存在cookie中的;根据所述验证码键,在存储的验证码数据中查找与输入的所述验证码相匹配的验证码;其中,所述验证码数据以所述验证码键为键名,以当前生成的所述验证码为对应的键值;以及如果存在相匹配的验证码,则执行生成临时令牌的处理过程;如果不存在相匹配的验证码,则反馈验证码错误信息。
IP地址校验模块,用于获取所述访问请求中携带的IP地址,读取预先配置的IP白名单;判断所述IP白名单中是否存在所述IP地址,如果所述IP白名单中存在所述IP地址,则进一步判断所述访问请求是否为登录请求;如果所述IP白名单中不存在所述IP地址,则判定所述访问请求为非授权访问。
登录频率校验模块,用于检验用户在设定时间段的登录频率是否大于设定频率阈值,如果所述登录频率大于所述频率阈值,则拒绝登录;如果所述登录频率小于等于所述频率阈值,则执行生成临时令牌的处理过程。
从以上描述可以看出,在拦截到非登录请求的访问请求后,先判断自身是否存在与发起该访问请求的用户的登录账号相同的记录,如果存在相同登录账号,则继续比较该记录中的令牌与cookie中的令牌是否匹配,根据匹配结果判定是否存在同一账号多点登录的情况,进而限制同一账号多点登录。
图6示出了可以应用本发明实施例的访问认证方法或访问认证装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对管理员利用终端设备601、602、603发送的访问请求进行处理的后台管理服务器。后台管理服务器可以获取cookie信息,进行登录账号匹配、令牌匹配、判定认证是否通过,并将处理结果(例如访问认证结果)反馈给终端设备。
需要说明的是,本申请实施例所提供的访问认证方法一般由服务器605执行,相应地,访问认证装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
根据本发明的实施例,本发明还提供了一种电子设备和一种计算机可读介质。
本发明的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种访问认证方法。
本发明的计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种访问认证方法。
下面参考图7,其示出了适用于来实现本发明实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有计算机系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文主要步骤图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行主要步骤图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括信息获取模块、账号匹配模块和认证判定模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,信息获取模块还可以被描述为“拦截访问请求,确认所述访问请求为非登录请求,从所述访问请求中获取cookie信息的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:拦截访问请求,确认所述访问请求为非登录请求,从所述访问请求中获取cookie信息;其中,所述cookie信息是根据发起所述访问请求的用户的登录信息和设定的令牌生成规则生成的,包括第一登录账号和对应的第一令牌;在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号;其中,所述认证数据是根据所述第一登录账号对应的最后一个登录请求所携带的登录信息,以及所述令牌生成规则生成的,包括所述第二登录账号和对应的第二令牌;确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,判定所述访问请求未通过认证。
根据本发明实施例的技术方案,在拦截到非登录请求的访问请求后,先判断自身是否存在与发起该访问请求的用户的登录账号相同的记录,如果存在相同登录账号,则继续比较该记录中的令牌与cookie中的令牌是否匹配,根据匹配结果判定是否存在同一账号多点登录的情况,进而限制同一账号多点登录。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明实施例所提供的方法。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (13)
1.一种访问认证方法,其特征在于,包括:
拦截访问请求,确认所述访问请求为非登录请求,从所述访问请求中获取cookie信息;其中,所述cookie信息是根据发起所述访问请求的用户的登录信息和设定的令牌生成规则生成的,包括第一登录账号和对应的第一令牌;
在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号;其中,所述认证数据是根据所述第一登录账号对应的最后一个登录请求所携带的登录信息,以及所述令牌生成规则生成的,包括所述第二登录账号和对应的第二令牌;
确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,判定所述访问请求未通过认证。
2.根据权利要求1所述的方法,其特征在于,拦截访问请求的步骤之后,所述方法还包括:
确认所述访问请求为登录请求,根据所述访问请求中携带的当前登录信息和所述令牌生成规则生成临时令牌,并对所述当前登录信息进行身份验证;
身份验证通过后,清理存储的旧的认证数据,写入新的认证数据;其中,所述新的认证数据中存储所述当前登录信息中的登录账号和所述临时令牌;
将所述当前登录信息中的登录账号和所述临时令牌写入cookie,设置所述认证数据和cookie的过期时间,判定所述访问请求通过认证。
3.根据权利要求1或2所述的方法,其特征在于,所述令牌生成规则包括:用于令牌生成的信息单元定义、信息单元排列顺序和加密算法;所述信息单元包括所述访问请求中携带的IP地址、登录账号和当前时间。
4.根据权利要求1所述的方法,其特征在于,所述认证数据以键值对的形式进行存储,包括以所述第二登录账号为键名、所述第二令牌为对应键值的第一键值对,或者所述认证数据包括所述第一键值对、以及以所述第二令牌为键名,用户信息为对应键值的第二键值对;
在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号,包括:
根据认证数据的命名规则,组装所述第一登录账号,得到目标登录账号;
在所述认证数据的键名中查找是否存在与所述目标登录账号相同的第二登录账号,确认存在与所述目标登录账号相同的第二登录账号,判定查找到的所述第二登录账号与所述第一登录账号相匹配。
5.根据权利要求4所述的方法,其特征在于,确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,包括:
根据所述认证数据的命名规则,组装所述第一令牌,得到目标令牌;
在查找到的第二登录账号所对应的键值中,或者在所述第二键值对的键名中查找是否存在与所述目标令牌相同的第二令牌;
确认不存在与所述目标令牌相同的第二令牌,判定查找到的所述第二令牌与所述第一令牌不匹配。
6.根据权利要求2所述的方法,其特征在于,写入新的认证数据,包括:
根据所述认证数据的命名规则,分别组装所述当前登录信息中的登录账号和所述临时令牌,相应得到账号组装结果和令牌组装结果;
以所述账号组装结果作为键名,以所述令牌组装结果作为对应的键值,生成第一键值对;
以所述令牌组装结果作为键名,以根据所述当前登录信息生成的用户信息作为对应的键值,生成第二键值对;
将所述第一键值对和所述第二键值对写入缓存。
7.根据权利要求2所述的方法,其特征在于,确认所述访问请求为登录请求的步骤之后,所述方法还包括:
获取所述访问请求中携带的当前登录信息;其中,所述当前登录信息包括输入的验证码和cookie中的验证码键,所述验证码键是在用户访问登录页面时,根据当前生成的验证码和验证码键生成规则生成并保存在cookie中的;
根据所述验证码键,在存储的验证码数据中查找与输入的所述验证码相匹配的验证码;其中,所述验证码数据以所述验证码键为键名,以当前生成的所述验证码为对应的键值;
如果存在相匹配的验证码,则执行生成临时令牌的步骤;如果不存在相匹配的验证码,则反馈验证码错误信息。
8.根据权利要求1-2、4-7中任一项所述的方法,其特征在于,拦截访问请求的步骤之后,所述方法还包括:
获取所述访问请求中携带的IP地址,读取预先配置的IP白名单;
判断所述IP白名单中是否存在所述IP地址,如果所述IP白名单中存在所述IP地址,则进一步判断所述访问请求是否为登录请求;
如果所述IP白名单中不存在所述IP地址,则判定所述访问请求为非授权访问。
9.根据权利要求2、4-7中任一项所述的方法,其特征在于,确认所述访问请求为登录请求的步骤之后,所述方法还包括:
检验用户在设定时间段的登录频率是否大于设定频率阈值,如果所述登录频率大于所述频率阈值,则拒绝登录;
如果所述登录频率小于等于所述频率阈值,则执行生成临时令牌的步骤。
10.一种访问认证装置,其特征在于,包括:
信息获取模块,用于拦截访问请求,确认所述访问请求为非登录请求,从所述访问请求中获取cookie信息;其中,所述cookie信息是根据发起所述访问请求的用户的登录信息和设定的令牌生成规则生成的,包括第一登录账号和对应的第一令牌;
账号匹配模块,用于在存储的认证数据中查找与所述第一登录账号相匹配的第二登录账号;其中,所述认证数据是根据所述第一登录账号对应的最后一个登录请求所携带的登录信息,以及所述令牌生成规则生成的,包括所述第二登录账号和对应的第二令牌;
认证判定模块,用于确定查找到的第二登录账号所对应的第二令牌与所述第一令牌不匹配,判定所述访问请求未通过认证。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:登录认证模块,用于
确认所述访问请求为登录请求,根据所述访问请求中携带的当前登录信息和所述令牌生成规则生成临时令牌,并对所述当前登录信息进行身份验证;
身份验证通过后,清理存储的旧的认证数据,写入新的认证数据;其中,所述新的认证数据中存储所述当前登录信息中的登录账号和所述临时令牌;以及
将所述当前登录信息中的登录账号和所述临时令牌写入cookie,设置所述认证数据和cookie的过期时间,判定所述访问请求通过认证。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110047820.6A CN112887284B (zh) | 2021-01-14 | 2021-01-14 | 一种访问认证方法、装置、电子设备和可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110047820.6A CN112887284B (zh) | 2021-01-14 | 2021-01-14 | 一种访问认证方法、装置、电子设备和可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112887284A true CN112887284A (zh) | 2021-06-01 |
CN112887284B CN112887284B (zh) | 2022-04-12 |
Family
ID=76048281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110047820.6A Active CN112887284B (zh) | 2021-01-14 | 2021-01-14 | 一种访问认证方法、装置、电子设备和可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112887284B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113364798A (zh) * | 2021-06-21 | 2021-09-07 | 浪潮云信息技术股份公司 | 一种基于Redis的用户访问频率处理装置 |
CN114826616A (zh) * | 2022-04-27 | 2022-07-29 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114900344A (zh) * | 2022-04-26 | 2022-08-12 | 四川智能建造科技股份有限公司 | 一种身份认证方法、系统、终端及计算机可读存储介质 |
CN115174187A (zh) * | 2022-06-30 | 2022-10-11 | 济南浪潮数据技术有限公司 | 一种用户安全登录方法、系统及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108512784A (zh) * | 2018-06-21 | 2018-09-07 | 珠海宏桥高科技有限公司 | 基于网关路由转发的鉴权认证方法 |
US20180332032A1 (en) * | 2017-05-12 | 2018-11-15 | Bank Of America Corporation | Preventing Unauthorized Access to Secured Information Systems Using Authentication Tokens and Multi-Device Authentication Prompts |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
CN111988275A (zh) * | 2020-07-15 | 2020-11-24 | 宏图智能物流股份有限公司 | 一种单点登录方法、单点登录服务器集群及电子设备 |
-
2021
- 2021-01-14 CN CN202110047820.6A patent/CN112887284B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180332032A1 (en) * | 2017-05-12 | 2018-11-15 | Bank Of America Corporation | Preventing Unauthorized Access to Secured Information Systems Using Authentication Tokens and Multi-Device Authentication Prompts |
CN108512784A (zh) * | 2018-06-21 | 2018-09-07 | 珠海宏桥高科技有限公司 | 基于网关路由转发的鉴权认证方法 |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
CN111988275A (zh) * | 2020-07-15 | 2020-11-24 | 宏图智能物流股份有限公司 | 一种单点登录方法、单点登录服务器集群及电子设备 |
Non-Patent Citations (1)
Title |
---|
黄红桃等: "一键登录在网络身份认证中的风险以及改进", 《科技视界》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113364798A (zh) * | 2021-06-21 | 2021-09-07 | 浪潮云信息技术股份公司 | 一种基于Redis的用户访问频率处理装置 |
CN114900344A (zh) * | 2022-04-26 | 2022-08-12 | 四川智能建造科技股份有限公司 | 一种身份认证方法、系统、终端及计算机可读存储介质 |
CN114826616A (zh) * | 2022-04-27 | 2022-07-29 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114826616B (zh) * | 2022-04-27 | 2024-04-26 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN115174187A (zh) * | 2022-06-30 | 2022-10-11 | 济南浪潮数据技术有限公司 | 一种用户安全登录方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112887284B (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887284B (zh) | 一种访问认证方法、装置、电子设备和可读介质 | |
US10554655B2 (en) | Method and system for verifying an account operation | |
US9794227B2 (en) | Automatic detection of authentication methods by a gateway | |
CN111416822B (zh) | 访问控制的方法、电子设备和存储介质 | |
CN111147453A (zh) | 系统登录方法以及集成登录系统 | |
CN112261172B (zh) | 服务寻址访问方法、装置、系统、设备及介质 | |
US20100077467A1 (en) | Authentication service for seamless application operation | |
CN109756337B (zh) | 一种服务接口的安全接入方法和装置 | |
CN110958237A (zh) | 一种权限校验的方法和装置 | |
CN110958119A (zh) | 身份验证方法和装置 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
US10650153B2 (en) | Electronic document access validation | |
CN113271296A (zh) | 一种登录权限管理的方法和装置 | |
CN109450890B (zh) | 单点登录的方法和装置 | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN109525613B (zh) | 一种请求处理系统及方法 | |
KR101637155B1 (ko) | 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법 | |
US11750684B2 (en) | Restore URL context for proxies | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN113055186B (zh) | 一种跨系统的业务处理方法、装置及系统 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN113765876B (zh) | 报表处理软件的访问方法和装置 | |
CN115834252B (zh) | 一种服务访问方法及系统 | |
CN115801476B (zh) | 一种应用请求的验证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100176 room 703, 7th floor, building 1, yard 18, Kechuang 11th Street, Beijing Economic and Technological Development Zone, Beijing Patentee after: Beijing Jingdong Electrolytic Intelligence Technology Co.,Ltd. Address before: 100176 room 703, 7th floor, building 1, yard 18, Kechuang 11th Street, Beijing Economic and Technological Development Zone, Beijing Patentee before: Beijing Dianzhi Technology Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |