CN113271296B - 一种登录权限管理的方法和装置 - Google Patents

一种登录权限管理的方法和装置 Download PDF

Info

Publication number
CN113271296B
CN113271296B CN202110465480.9A CN202110465480A CN113271296B CN 113271296 B CN113271296 B CN 113271296B CN 202110465480 A CN202110465480 A CN 202110465480A CN 113271296 B CN113271296 B CN 113271296B
Authority
CN
China
Prior art keywords
user
login
token
access
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110465480.9A
Other languages
English (en)
Other versions
CN113271296A (zh
Inventor
刘建川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202110465480.9A priority Critical patent/CN113271296B/zh
Publication of CN113271296A publication Critical patent/CN113271296A/zh
Application granted granted Critical
Publication of CN113271296B publication Critical patent/CN113271296B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种登录权限管理的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:响应于用户的操作请求,获取用户登录应用时生成的访问令牌,从访问令牌中解析用户登录应用时的登录时间戳;从已存储的用户的认证令牌中获取有效时间戳;判断登录时间戳对应的登录时间是否早于有效时间戳对应的有效时间;若是,则判定用户的登录状态失效;其中,有效时间戳是认证令牌创建时或更新时的时间戳。该实施方式通过对访问令牌的判断,确定用户的登录状态是否失效,实现对用户的登录权限的及时回收和精准控制,保证了用户的权限安全,并采用缓存服务器降低了对数据库的访问压力,提高了处理效率。

Description

一种登录权限管理的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种登录权限管理的方法和装置。
背景技术
目前,JWT(Json Web Tokens)广泛用于登录授权与登录状态的验证,客户端在执行操作时携带服务端下发的令牌如token,服务端通过对令牌进行验证确定是否为登录状态。但是,在令牌有效期内不能及时对令牌的登录授权进行回收,需要等令牌过期后才能回收登录权限,给用户的账户带来安全风险。
发明内容
有鉴于此,本发明实施例提供一种登录权限管理的方法和装置,能够对用户的登录权限进行精准控制。
为实现上述目的,根据本发明实施例的一个方面,提供了一种登录权限管理的方法,包括:
响应于用户的操作请求,获取用户登录应用时生成的访问令牌,从所述访问令牌中解析用户登录应用时的登录时间戳;
从已存储的所述用户的认证令牌中获取有效时间戳;
判断所述登录时间戳对应的登录时间是否早于所述有效时间戳对应的有效时间;
若是,则判定所述用户的登录状态失效;
其中,所述有效时间戳是所述认证令牌创建时或更新时的时间戳。
可选地,所述认证令牌中还包括所述用户的权限信息,
所述方法还包括:在获取用户登录应用时生成的访问令牌之后,从所述访问令牌中解析用户登录应用时的访问权限,根据所述认证令牌中所述用户的权限信息确定用户的操作权限,判断所述操作权限是否包含所述访问权限,若否,则判定所述用户的登录状态失效。
可选地,所述认证令牌还包括所述用户的权限信息的更新时间戳,
所述方法还包括:在获取用户登录应用时生成的访问令牌之后,从所述访问令牌中解析用户登录应用时的访问权限时间戳,
判断所述访问权限时间戳对应的时间是否早于所述用户的权限信息的更新时间戳对应的更新时间;
若是,判定所述用户的登录状态失效。
可选地,所述认证令牌存储于缓存服务器和数据库中,
所述方法还包括:从已存储的所述用户的认证令牌中获取有效时间戳之前,从所述缓存服务器或所述数据库中获取所述认证令牌。
可选地,响应于针对所述认证令牌的更新请求,更新所述数据库中的认证令牌;其中,当所述数据库中的认证令牌更新后,所述数据库将更新后的认证令牌发送至所述缓存服务器中。
可选地,响应于针对所述认证令牌的更新请求,更新所述数据库中的认证令牌;其中,当所述数据库中的认证令牌更新后,所述数据库向所述缓存服务器发送更新指令,所述缓存服务器根据所述更新指令从所述数据库中获取更新后的认证令牌。
可选地,在获取用户登录应用时生成的访问令牌之前,还包括:获取用户登录应用时生成的登录令牌,根据所述登录令牌未过有效期的解析结果确认所述用户为登录状态。
根据本发明实施例的再一个方面,提供一种登录权限管理的装置,包括:
获取模块,响应于用户的操作请求,获取用户登录应用时生成的访问令牌;
解析模块,从所述访问令牌中解析用户登录应用时的登录时间戳,从已存储的所述用户的认证令牌中获取有效时间戳;
判断模块,判断所述登录时间戳对应的登录时间是否早于所述有效时间戳对应的有效时间;若是,则判定所述用户的登录状态失效。
根据本发明实施例的另一个方面,提供一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的登录权限管理的方法。
根据本发明实施例的还一个方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的登录权限管理的方法。
上述发明中的一个实施例具有如下优点或有益效果:基于JWT生成登录令牌和访问令牌,在登录令牌有效的情况下,通过对用户登录应用时生成的访问令牌进行解析,得到用户登录应用时的登录时间戳,以及访问权限以及访问权限时间戳,并与已存储的认证令牌中的有效时间戳、操作权限以及权限更新时间戳进行比对,来确定访问令牌是否失效,进而确定登录状态是否失效,实现了对用户登录权限的及时回收和精准控制,保证了用户的权限的安全。并通过将认证令牌存储在独立的缓存服务器中,减少对数据库的访问压力,提高了处理效率。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种登录权限管理的方法的主要流程的示意图;
图2是根据本发明实施例的另一种登录权限管理的方法的主要流程示意图;
图3是根据本发明实施例的一种可选实施方式的登录权限管理的方法的主要流程示意图;
图4是根据本发明实施例的另一种可选实施方式的登录权限管理的方法的主要流程示意图;
图5是根据本发明实施例的一种登录权限管理的装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
用户登录应用成功后,服务器向客户端下发基于JWT生成的令牌如token,客户端在请求中携带token发送至服务器,token过期后才会收回登录权限。例如,当用户在多台设备上登录客户端时,当用户在一台设备上修改了密码,但是在另一台设备上仍然为登录状态,无法及时令用户重新登录;另外,如果用户的访问权限发生变更,只能等token过期后才能获得新的访问权限,无法实现对登录权限的及时回收及精准控制。因此,需要一种登录权限管理的方法,实现对登录权限的及时回收和精准控制。
图1是根据本发明实施例的登录权限管理的方法的主要流程的示意图,如图1所示,该方法包括以下步骤:
步骤S101:响应于用户的操作请求,获取用户登录应用时生成的访问令牌,从访问令牌中解析用户登录应用时的登录时间戳;
步骤S102:从已存储的用户的认证令牌中获取有效时间戳;
步骤S103:判断登录时间戳对应的登录时间是否早于有效时间戳对应的有效时间;若是,则执行步骤S104,若否,则执行步骤S105;
步骤S104:判定用户的登录状态失效;
步骤S105:判定用户的登录状态有效,或进行下一步判断。
在本发明实施例中,操作请求可以为用户在登录应用成功后,即在登录状态下,通过客户端发送至服务器(登录用服务器)的执行某个操作的请求。用户登录应用时生成的访问令牌为用户登录应用成功后生成的访问令牌。
用户可以在一个或多个终端设备上登录应用。用户可以根据登录信息登录应用,登录信息可以包括用户名或账号和登录密码,登录密码也可以包括验证码。当用户根据登录信息登录应用时,应用通过客户端向服务器发送登录请求,登录请求中指示了登录信息,服务器接收登录请求,并验证用户的登录信息,将登录请求中指示的登录信息与数据库中存储的用户的登录信息进行比对,若相同,则验证通过,用户登录应用成功,否则,则验证失败,用户登录应用失败,可以返回重新输入用户名或登录密码的指令。
在本发明实施例中,登录请求中可以包括https密文,例如,可以对登录信息加密,使用https密文发送给服务器,服务器对https密文进行解析,获取到用户的登录信息,如用户账号和登录密码,并和从数据库中获取的该用户的用户账号和登录密码进行比对,以验证登录请求中账号和登录密码的正确性,如果比对相同,则验证成功,用户可以成功登录应用,如果比对不同,则验证失败,用户不能登录应用。
在本发明实施例的一种实施方式中,当用户登录应用成功后,服务器根据用户的唯一身份标识(如uuid)生成登录令牌,根据用户登录应用时的登录时间戳、访问权限以及访问权限时间戳,生成访问令牌。
在本发明实施例中,用户登录应用时的登录时间戳对应的登录时间可以为发送登录请求的时间,或者为指示用户登录应用成功的时间,或者为生成登录令牌和/或访问令牌的时间。用户登录应用时的访问权限为用户登录时可以执行的操作的权限。
在从访问令牌中解析用户登录应用时的登录时间戳之前,还包括:获取用户登录应用时生成的登录令牌,根据登录令牌未过有效期的解析结果确认用户为登录状态。也就是说,服务器在接收到操作请求后,首先需要判断登录令牌是否有效,如果有效,说明用户现在处于登录状态,在登录令牌有效的情况下再去判断访问令牌是否有效,如果登录令牌失效,则直接返回重新登录的指令。
服务器将生成的登录令牌和访问令牌下发至客户端,客户端保存登录令牌和访问令牌,在用户的每次操作请求中都携带登录令牌和访问令牌。或者,服务器将生成的登录令牌和访问令牌进行保存,当接收到操作请求后,从自身获取登录令牌和访问令牌,并对登录令牌和访问令牌进行解析。
在一种实施方式中,服务器接收到携带登录令牌和访问令牌的操作请求后,判断操作请求中是否携带登录令牌和访问令牌,如果否,则返回重新登录的指令,如果是,则对操作请求中携带的登录令牌和访问令牌进行解析,依次对登录令牌和访问令牌的有效性进行判断,以确认用户的登录状态和登录权限。具体地,服务器对从登录令牌中解析出用户的唯一身份标识的正确性进行判断,如果正确,判断登录令牌是否在有效期内,根据登录令牌未过期的解析结果可以确定用户为登录状态。例如,可以通过生成登录令牌的时间与操作请求的发送时间来确定登录时长,如果登录时长没有超过登录令牌的有效期,则确定登录令牌有效,进而确定用户为登录状态;然后再对访问令牌进行判断,从访问令牌中解析用户登录应用时的登录时间戳,对登录时间戳对应的登录时间进行判断,以确定访问令牌是否有效,从而确定用户的登录状态是否失效,以便于对登录状态的及时回收。
在本发明实施例的一种实施方式中,登录令牌和访问令牌是基于JWT生成的token。服务器通过将生成的登录令牌和访问令牌下发至客户端,使得客户端保存登录令牌和访问令牌,而服务器保存解析登录令牌和访问令牌的方法,也就是说,服务器通过对登录令牌和访问令牌的解析来确定用户的登陆权限,不需要用户这样,当服务器宕机后,客户端的登录令牌和访问令牌不会丢失,用户在客户端的登录状态不会丢失,当服务器恢复后,用户可以继续执行在客户端的操作,不影响用户的登录状态。
在本发明实施例的一种实施方式中,基于JWT生成令牌如token以及服务器解析操作请求中的令牌可以采用非对称加密算法的方式进行加密和解密,以保证用户的权限安全。
在本发明实施例中,认证令牌可以存储于缓存服务器或数据库中,其中缓存服务器可以为Redis缓存服务器。认证令牌可以包括用户的登录密码创建或更新时的时间戳,用户的权限信息以及用户的权限信息更新时间戳。当用户的登录密码、权限信息更新时,数据库和缓存服务器中的认证令牌发生更新,更新后的认证令牌中为最新的时间戳和权限信息。例如,当用户在客户端修改登录密码后,登录密码的修改时间会保存至数据库及缓存服务器中,由此,认证令牌发生更新;当用户的权限发生变更后,最新的权限信息以及权限信息变更的时间会保存至数据库和缓存服务器中,由此认证令牌发生更新。
该登录权限管理的方法还包括:从已存储的用户的认证令牌中获取有效时间戳之前,从缓存服务器或数据库中获取认证令牌。例如,可以从缓存服务器中获取认证令牌,然后对认证令牌进行解析,获取有效时间戳。采用从缓存服务器中直接获取认证令牌的方式,从而降低了访问数据库的压力。登录令牌、访问令牌和认证令牌与用户的唯一标识对应。
在本发明实施例中,服务器对从缓存服务器或数据库中获取的用户的认证令牌进行解析,得到有效时间戳。其中,有效时间戳是认证令牌创建时或更新时的时间戳。例如,有效时间戳是用户的登录密码创建时或更新时的时间戳,即用户首次创建登录密码时的时间戳或者修改密码时的时间戳。也就是说,从认证令牌中能解析出登录密码的一个最新的时间戳,当登录密码发生变更后,有效时间戳可以为变更登录密码的时间戳。
在本发明实施例中,认证令牌还包括用户的权限信息。用户的权限信息可以来自数据库或者第三方服务如平台,可以通过轮询的方式从数据库或第三方服务获取用户的权限信息。用户的权限信息为用户所拥有的对客户端资源权限,在数据库或者第三方服务中,存储有与用户(如用户账号)对应的权限信息,可以为用户所拥有的权限配置对应的权限标识(如key)。例如,用户所拥有的查看页面详情的权限对应权限标识a,评论文章的权限对应权限标识b,删除其他人的评论的权限对应权限标识c,如果一个用户具有的操作权限是查看页面详情和评论文章,则对应的权限标识可以是a&b,如果一个用户的操作权限对应的权限标识是a&b&c,则该用户具有的操作权限是查看页面详情、评论文章和删除其他人的评论。根据业务需求,一个权限标识可以代表用户的一种或多种权限,如一个权限标识可以代表一批权限或者一种等级下的所有的权限。
如图2所示,步骤S105中进行下一步判断,包括:在获取用户登录应用时生成的访问令牌之后,
步骤S201:从访问令牌中解析用户登录应用时的访问权限;
步骤S202:根据认证令牌中用户的权限信息确定用户的操作权限;
步骤S203:判断操作权限是否包含访问权限;如果否,执行步骤S204,如果是,执行步骤S205;
步骤S204:判定用户的登录状态失效;
步骤S205:判定用户的登录状态有效,或进行下一步判断。
当判定出登录时间戳对应的登录时间不早于有效时间戳对应的有效时间后,可以对用户的访问权限进行判断,以判断用户是否为登录状态。当认证令牌中用户的操作权限不包含访问令牌中解析出的访问权限时,判断用户的登录状态失效。例如,根据认证令牌中用户的权限信息确定用户的操作权限为a和b,从访问令牌中解析出用户的访问权限为a,b和c,判断操作权限不包含访问权限,确定用户的登录状态失效。
在本发明实施例中,当认证令牌中的用户的权限信息确定的用户的操作权限与从访问令牌中解析出的用户的访问权限不同时,可以确定用户的登录状态失效。其中,操作权限与访问权限不同可以包括在操作权限中存在访问权限不具有的权限,或,在访问权限中存在操作权限不具有的权限。例如,操作权限包括a和b,访问权限包括b和c,则操作权限与访问权限不同。
在本发明实施例中,响应于接收的针对接口的操作请求,对操作请求中携带的访问令牌中的访问权限进行解析,获得访问权限对应的权限标识,将访问权限对应的权限标识与操作请求对应的接口的权限标识进行比对,如果相同,则说明用户具有该接口的操作权限,允许执行操作,如果不同,则拒绝执行操作,采用该种方式能够减少对数据库的访问次数,降低数据库的访问压力。例如,当操作请求对应的接口的权限标识为a,而访问权限的权限标识中没有a,则说明用户不具有该接口的操作权限,拒绝其访问。
在本发明实施例中,认证令牌还包括用户的权限信息的更新时间戳,如图3所示,步骤S305中进行下一步判断,可以包括:在获取用户登录应用时生成的访问令牌之后,
步骤S301:从访问令牌中解析用户登录应用时的访问权限时间戳;
步骤S302:判断访问权限时间戳对应的时间是否早于更新时间戳对应的更新时间,若是,执行步骤S303,若否,执行步骤S304;
步骤S303:判定用户的登录状态失效;
步骤S304:判定用户的登录状态有效。
访问时间戳可以为用户登录应用成功后生成访问令牌时的时间戳,当访问时间戳对应的时间早于认证令牌中用户的权限信息的更新时间戳对应的更新时间时,确认访问令牌失效,进而确定用户的登录状态失效,返回重新登录的指令。
若访问权限时间戳对应的时间不早于认证令牌中用户的权限信息的更新时间戳对应的更新时间,则还需要对访问令牌中的访问权限以及登录时间戳进行判断。如果根据访问令牌中的访问权限、登录时间戳和访问时间戳均不能判断登录状态失效,则确定登录状态有效,从而响应用户的操作请求,例如,对操作请求中携带的访问令牌中的访问权限进行解析,获得访问权限对应的权限标识,将访问权限对应的权限标识与操作请求对应的接口的权限标识进行比对,如果相同,则说明用户具有该接口的操作权限,允许执行操作,如果不同,则拒绝执行操作。
通过从缓存服务器中获取认证令牌,并对认证令牌进行解析,当缓存服务器宕机后,可以从数据库中获取认证令牌,能够减少数据库访问的压力,同时也能够提高获取认证令牌的效率。
当数据库中的认证令牌更新后,需要将更新后的认证令牌同步至缓存服务器中,从而使得服务器能够及时从缓存服务器中获取更新后的认证令牌即最新的认证令牌,以便于与访问令牌进行比对,判断登录状态是否失效。
在本发明实施例的一种实施方式中,响应于针对认证令牌的更新请求,更新数据库中的认证令牌,其中,当数据库中的认证令牌更新后,数据库将更新后的认证令牌发送至缓存服务器中。进一步地,当接收到针对认证令牌的更新请求时,对数据库中认证令牌中待更新的数据进行更新,从而在数据库中获得更新后的认证令牌,数据库将更新后的认证令牌中更新的数据发送至缓存服务器中,从而在缓存服务器中获得更新后的认证令牌。
在本发明实施例的另一种实施方式中,响应于针对认证令牌的更新请求,更新数据库中的认证令牌;其中,当数据库中的认证令牌更新后,数据库向缓存服务器发送更新指令,缓存服务器根据更新指令从数据库中获取更新后的认证令牌。进一步地,当接收到针对认证令牌的更新请求时,对数据库中认证令牌中待更新的数据进行更新,从而在数据库中获得更细后的认证令牌,数据库向缓存服务器发送更新指令,缓存服务器根据更新指令从数据库中获取认证令牌中的更新的数据,从而在缓存服务器中获得更新后的认证令牌。
在本发明实施例中,对访问令牌的有效性进行判断时,如果登录时间戳对应的登录时间比缓存服务器或数据库中存储的认证令牌中的有效时间戳对应的有效时间早,那就说明登录时间戳已经过期,该访问令牌失效,不能继续使用该访问令牌执行操作了,则判断该登录状态失效,可以向用户返回重新登录的指令,以回收用户的登录权限。如果判断出登录时间戳未过期,则还需要对访问令牌中的其他信息如访问权限及访问权限时间戳等信息进行判断,若其中任一个指示访问令牌失效,则登录状态失效,若均指示访问令牌未失效,则可确认登录状态有效。
下面以用户在终端设备上登录客户端为例,介绍本发明实施例的一种登录权限管理的方法,如图4所示,该方法包括以下步骤:
步骤S401:响应于接收到客户端发送的操作请求,判断操作请求中是否携带token1(登录令牌)和token2(访问令牌),如果否,执行步骤S402,如果是,执行步骤S403;
步骤S402:判定登录状态失效,返回重新登录的结果;
步骤S403:判断token1是否有效,如果是,执行步骤S404,如果否,执行步骤S402;
步骤S404:从token2中解析用户登录应用时的登录时间戳;
步骤S405:从缓存服务器中存储的认证令牌中解析出有效时间戳;
步骤S406:判断登录时间戳对应的登录时间是否早于有效时间戳对应的有效时间,如果是,执行步骤S402,如果否,执行步骤S407;
步骤S407:从访问令牌中解析用户登录应用时的访问权限;
步骤S408:根据认证令牌中用户的权限信息确定用户的操作权限;
步骤S409:判断操作权限是否包含访问权限,如果否,执行步骤S402,如果是,执行步骤S410;
步骤S410:从访问令牌中解析用户登录应用时的访问权限时间戳;
步骤S411:判断访问权限时间戳对应的时间是否早于认证令牌中权限信息的更新时间戳对应的更新时间;如果是,执行步骤S402,如果否,执行步骤S412;
步骤S412:判定用户的登录状态有效。
本发明实施例提供的登录权限管理的方法,基于JWT生成登录令牌和访问令牌,在登录令牌有效的情况下,通过对用户登录应用时生成的访问令牌进行解析,得到用户登录应用时的登录时间戳,以及访问权限以及访问权限时间戳,并与已存储的认证令牌中的有效时间戳、操作权限以及权限更新时间戳进行比对,来确定访问令牌是否失效,进而确定登录状态是否失效。本发明实施例的方法采用双令牌的方式进行登录权限管理,既具有JWT登录权限验证带来的便利性和安全性,又实现了对用户登录权限的及时回收和精准控制,保证了用户的权限安全。并通过将认证令牌存储在独立的缓存服务器中,减少对数据库的访问压力,提高处理效率。
根据本发明实施例另一方面,提供一种登录权限管理的装置500,包括:
获取模块501,响应于用户的操作请求,获取用户登录应用时生成的访问令牌;
解析模块502,从访问令牌中解析用户登录应用时的登录时间戳,从已存储的用户的认证令牌中获取有效时间戳;
判断模块503,判断登录时间戳对应的登录时间是否早于有效时间戳对应的有效时间;若是,则判定用户的登录状态失效。
可选地,获取模块501,还用于:获取用户登录应用时生成的登录令牌,从缓存服务器或数据库中获取认证令牌。
在本发明实施例的可选实施方式中,解析模块502,还用于:从访问令牌中解析用户登录应用时的访问权限,从访问令牌中解析用户登录应用时的访问权限时间戳。
可选地,判断模块503,还用于:根据认证令牌中用户的权限信息确定用户的操作权限,判断操作权限是否包含访问权限,若否,则判定用户的登录状态失效。
在本发明实施例的可选实施方式中,判断模块503,还用于:判断访问权限时间戳对应的时间是否早于用户的权限信息的更新时间戳对应的更新时间;若是,判定用户的登录状态失效。
可选地,该登录权限管理的装置,还包括更新模块,用于:响应于针对认证令牌的更新请求,更新数据库中的认证令牌;其中,当数据库中的认证令牌更新后,数据库将更新后的认证令牌发送至缓存服务器中;或者,更新模块,还用于:响应于针对认证令牌的更新请求,更新数据库中的认证令牌;其中,当数据库中的认证令牌更新后,数据库向缓存服务器发送更新指令,缓存服务器根据更新指令从数据库中获取更新后的认证令牌。
根据本发明实施例的另一方面,提供一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明实施例的登录权限管理的方法。
根据本发明实施例的还一方面,提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现本发明实施例的登录权限管理的方法。
图6示出了可以应用本发明实施例的登录权限管理的方法或登录权限管理的装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质,网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。例如,用户利用终端设备601、602、603向服务器605发送操作请求,操作请求中携带访问令牌,服务器605对访问令牌进行解析,并判断访问令牌是否失效,若判断访问令牌失效,服务器605向终端设备601、602、603返回重新登录的结果。
需要说明的是,本发明实施例所提供的登录权限管理的方法一般由服务器605执行,相应地,登录权限管理的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、解析模块和判断模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取模块还可以被描述为“响应于用户的操作请求,获取用户登录应用时生成的访问令牌的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:响应于用户的操作请求,获取用户登录应用时生成的访问令牌,从访问令牌中解析用户登录应用时的登录时间戳;从已存储的用户的认证令牌中获取有效时间戳;判断登录时间戳对应的登录时间是否早于有效时间戳对应的有效时间;若是,则判定用户的登录状态失效;其中,有效时间戳是用户的认证信息创建时或更新时的时间戳。
根据本发明实施例的技术方案,基于JWT生成登录令牌和访问令牌,在登录令牌有效的情况下,通过对用户登录应用时生成的访问令牌进行解析,得到用户登录应用时的登录时间戳,以及访问权限以及访问权限时间戳,并与已存储的认证令牌中的有效时间戳、操作权限以及权限更新时间戳进行比对,来确定访问令牌是否失效,进而确定登录状态是否失效,实现了对用户登录权限的及时回收和精准控制,保证了用户的权限的安全。并通过将认证令牌存储在独立的缓存服务器中,减少对数据库的访问压力,提高了处理效率。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种登录权限管理的方法,其特征在于,包括:
响应于用户在登录应用成功后发送的操作请求,获取用户登录应用时生成的访问令牌,从所述访问令牌中解析用户登录应用时的登录时间戳;
从已存储的所述用户的认证令牌中获取有效时间戳;
判断所述登录时间戳对应的登录时间是否早于所述有效时间戳对应的有效时间;
若是,则判定所述用户的登录状态失效;
其中,所述有效时间戳是所述认证令牌创建时或更新时的时间戳。
2.根据权利要求1所述的方法,其特征在于,所述认证令牌中还包括所述用户的权限信息,
所述方法还包括:在获取用户登录应用时生成的访问令牌之后,从所述访问令牌中解析用户登录应用时的访问权限,根据所述认证令牌中所述用户的权限信息确定用户的操作权限,判断所述操作权限是否包含所述访问权限,若否,则判定所述用户的登录状态失效。
3.根据权利要求2所述的方法,其特征在于,所述认证令牌还包括所述用户的权限信息的更新时间戳,
所述方法还包括:在获取用户登录应用时生成的访问令牌之后,从所述访问令牌中解析用户登录应用时的访问权限时间戳,
判断所述访问权限时间戳对应的时间是否早于所述用户的权限信息的更新时间戳对应的更新时间;
若是,判定所述用户的登录状态失效。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述认证令牌存储于缓存服务器和数据库中,
所述方法还包括:从已存储的所述用户的认证令牌中获取有效时间戳之前,从所述缓存服务器或所述数据库中获取所述认证令牌。
5.根据权利要求4所述的方法,其特征在于,响应于针对所述认证令牌的更新请求,更新所述数据库中的认证令牌;其中,当所述数据库中的认证令牌更新后,所述数据库将更新后的认证令牌发送至所述缓存服务器中。
6.根据权利要求4所述的方法,其特征在于,响应于针对所述认证令牌的更新请求,更新所述数据库中的认证令牌;其中,当所述数据库中的认证令牌更新后,所述数据库向所述缓存服务器发送更新指令,所述缓存服务器根据所述更新指令从所述数据库中获取更新后的认证令牌。
7.根据权利要求1所述的方法,其特征在于,在获取用户登录应用时生成的访问令牌之前,还包括:获取用户登录应用时生成的登录令牌,根据所述登录令牌未过有效期的解析结果确认所述用户为登录状态。
8.一种登录权限管理的装置,其特征在于,包括:
获取模块,响应于用户在登录应用成功后发送的操作请求,获取用户登录应用时生成的访问令牌;
解析模块,从所述访问令牌中解析用户登录应用时的登录时间戳,从已存储的所述用户的认证令牌中获取有效时间戳;
判断模块,判断所述登录时间戳对应的登录时间是否早于所述有效时间戳对应的有效时间;若是,则判定所述用户的登录状态失效。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202110465480.9A 2021-04-28 2021-04-28 一种登录权限管理的方法和装置 Active CN113271296B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110465480.9A CN113271296B (zh) 2021-04-28 2021-04-28 一种登录权限管理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110465480.9A CN113271296B (zh) 2021-04-28 2021-04-28 一种登录权限管理的方法和装置

Publications (2)

Publication Number Publication Date
CN113271296A CN113271296A (zh) 2021-08-17
CN113271296B true CN113271296B (zh) 2023-08-04

Family

ID=77229619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110465480.9A Active CN113271296B (zh) 2021-04-28 2021-04-28 一种登录权限管理的方法和装置

Country Status (1)

Country Link
CN (1) CN113271296B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113946811A (zh) * 2021-10-20 2022-01-18 工银科技有限公司 鉴权认证方法及装置
CN114465785B (zh) * 2022-01-21 2024-01-30 云新易联(北京)科技有限公司 服务器登录管理方法、系统、装置及存储介质
CN114201778B (zh) * 2022-02-18 2022-05-17 汇元银通(北京)在线支付技术有限公司 一种基于Redis的权限认证方法、系统、介质及设备
CN115242546A (zh) * 2022-09-15 2022-10-25 浙江中控技术股份有限公司 一种基于零信任架构的工业控制系统访问控制方法
CN116720172B (zh) * 2023-08-07 2024-01-30 四川神州行网约车服务有限公司 系统权限的验证方法、装置、计算机设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964791A (zh) * 2010-09-27 2011-02-02 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证系统及认证方法
CN109379192A (zh) * 2018-09-21 2019-02-22 广州小鹏汽车科技有限公司 一种登录验证处理方法、系统及装置
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111753268A (zh) * 2020-05-12 2020-10-09 西安震有信通科技有限公司 一种单点登录方法、装置、存储介质及移动终端
WO2021017128A1 (zh) * 2019-07-29 2021-02-04 深圳壹账通智能科技有限公司 登录令牌的生成及验证方法、装置和服务器
CN112685718A (zh) * 2021-02-02 2021-04-20 卡瓦科尔牙科医疗器械(苏州)有限公司 基于OAuth协议在同账号多端登录时使原访问令牌失效的方法
CN112699350A (zh) * 2020-12-30 2021-04-23 中国邮政储蓄银行股份有限公司 登录验证方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964791A (zh) * 2010-09-27 2011-02-02 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证系统及认证方法
CN109379192A (zh) * 2018-09-21 2019-02-22 广州小鹏汽车科技有限公司 一种登录验证处理方法、系统及装置
WO2021017128A1 (zh) * 2019-07-29 2021-02-04 深圳壹账通智能科技有限公司 登录令牌的生成及验证方法、装置和服务器
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN111753268A (zh) * 2020-05-12 2020-10-09 西安震有信通科技有限公司 一种单点登录方法、装置、存储介质及移动终端
CN112699350A (zh) * 2020-12-30 2021-04-23 中国邮政储蓄银行股份有限公司 登录验证方法及装置
CN112685718A (zh) * 2021-02-02 2021-04-20 卡瓦科尔牙科医疗器械(苏州)有限公司 基于OAuth协议在同账号多端登录时使原访问令牌失效的方法

Also Published As

Publication number Publication date
CN113271296A (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
CN113271296B (zh) 一种登录权限管理的方法和装置
EP2893681B1 (en) Securely handling server certificate errors in synchronization communication
US9654480B2 (en) Systems and methods for profiling client devices
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN111062024B (zh) 一种应用登录方法和装置
US20100077467A1 (en) Authentication service for seamless application operation
CN110895603B (zh) 多系统账号信息整合方法和装置
CN110839004A (zh) 访问认证的方法和装置
CN112887284B (zh) 一种访问认证方法、装置、电子设备和可读介质
CN111104675A (zh) 系统安全漏洞的检测方法和装置
CN110958119A (zh) 身份验证方法和装置
CN111274591A (zh) 一种访问Kubernetes集群的方法、装置、电子设备和介质
CN111258602A (zh) 信息更新方法和装置
CN112560003A (zh) 用户权限管理方法和装置
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN113055186B (zh) 一种跨系统的业务处理方法、装置及系统
CN113765876B (zh) 报表处理软件的访问方法和装置
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
US20140279990A1 (en) Managing identifiers
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
CN110048864B (zh) 对特定于设备的消息群组的管理员进行验证的方法和装置
CN109657481B (zh) 数据管理方法及装置
CN111783044B (zh) 一种共享登录态的方法和装置
CN114598549B (zh) 客户ssl证书验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant