CN114157434A - 登录验证方法、装置、电子设备及存储介质 - Google Patents

登录验证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114157434A
CN114157434A CN202111442669.2A CN202111442669A CN114157434A CN 114157434 A CN114157434 A CN 114157434A CN 202111442669 A CN202111442669 A CN 202111442669A CN 114157434 A CN114157434 A CN 114157434A
Authority
CN
China
Prior art keywords
login
request
verification
login token
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111442669.2A
Other languages
English (en)
Inventor
解培
王辰凯
姜寒冰
段鑫冬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Steam Memory Technology Co ltd
China Everbright Bank Co Ltd
Original Assignee
Beijing Steam Memory Technology Co ltd
China Everbright Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Steam Memory Technology Co ltd, China Everbright Bank Co Ltd filed Critical Beijing Steam Memory Technology Co ltd
Priority to CN202111442669.2A priority Critical patent/CN114157434A/zh
Publication of CN114157434A publication Critical patent/CN114157434A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本申请实施例公开了一种登录验证方法、装置、电子设备及存储介质。该方法包括:接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对登录请求中的用户信息进行验证;若验证通过,基于用户信息生成登录令牌,并将登录令牌反馈给客户端;在接收到目标应用发送的携带有登录令牌的验证请求的情况下,基于验证请求对登录令牌进行验证,得到验证结果;将验证结果发送给目标应用,以使目标应用在验证结果为验证通过的情况下,将目标资源反馈给客户端,因此,客户端只需要发送一次登录请求,就可以请求任一目标应用的目标资源,无需用户对每个应用设置对应的登录名及密码,避免密码存在规律化的问题,降低安全风险。

Description

登录验证方法、装置、电子设备及存储介质
技术领域
本申请实施例涉及信息安全技术领域,尤其涉及一种登录验证方法、装置、电子设备及存储介质。
背景技术
随着信息时代的到来,传统行业会建立相应的信息平台,供用户进行信息的获取或者是信息的存储,由于每个用户需求不同,且在信息平台中存储的个人信息具有一定的隐私性,因此,信息平台中,各用户对应的信息都是分开加密管理的,用户通过用户名和密码进行登录后,才可以查询到该用户名对应的相关信息。
随着信息平台中引入的应用系统越来越多,用户需要对每个应用系统设置用户名以及密码,一方面,用户需要记住的用户名和密码越来越多,可能会导致用户名和密码的映射错乱,导致多次使用不匹配的用户名和密码进行登录;另一方面,同一用户设置的密码通常存在规律化问题,安全风险较大。
发明内容
本申请实施例提供一种登录验证方法、装置、电子设备及存储介质,以实现根据施工图纸快速识别图纸中图形单元的目的。
第一方面,本申请实施例提供了一种登录验证方法,所述方法包括:
接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对所述登录请求中的用户信息进行验证;
若验证通过,基于所述用户信息生成登录令牌,并将所述登录令牌反馈给所述客户端,以使所述客户端携带所述登录令牌向目标应用请求目标资源时,所述目标应用向所述身份认证服务器发送携带有所述登录令牌的验证请求;
在接收到所述目标应用发送的携带有所述登录令牌的验证请求的情况下,基于所述验证请求对所述登录令牌进行验证,得到验证结果;
将所述验证结果发送给所述目标应用,以使所述目标应用在所述验证结果为验证通过的情况下,将所述目标资源反馈给所述客户端。
第二方面,本申请实施例还提供了一种登录验证装置,该登录验证装置包括:
接收模块,用于接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对所述登录请求中的用户信息进行验证;
登录令牌生成模块,用于若验证通过,基于所述用户信息生成登录令牌,并将所述登录令牌反馈给所述客户端,以使所述客户端携带所述登录令牌向目标应用请求目标资源时,所述目标应用向所述身份认证服务器发送携带有所述登录令牌的验证请求;
验证模块,用于在接收到所述目标应用发送的携带有所述登录令牌的验证请求的情况下,基于所述验证请求对所述登录令牌进行验证,得到验证结果;
发送模块,用于将所述验证结果发送给所述目标应用,以使所述目标应用在所述验证结果为验证通过的情况下,将所述目标资源反馈给所述客户端。
第三方面,本申请实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本申请任一实施例提供的登录验证方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本申请任一实施例提供的登录验证方法。
本申请实施例的技术方案通过基于客户端发送的用户信息生成的登录令牌向目标应用请求目标资源,目标应用通过身份认证服务器对登录令牌验证通过后,再向客户端反馈该目标资源,因此,后续客户端只需要携带登录令牌向任何目标应用请求目标资源,只要目标应用得到对登录令牌验证通过到验证结果,就可以将目标资源反馈给客户端,也就是说,客户端只需要发送一次登录请求,就可以请求任一目标应用的目标资源,避免了对所有应用都进行登录操作,也无需用户对每个应用设置对应的登录名及密码,避免密码存在规律化的问题,降低安全风险。
附图说明
图1为本申请实施例一提供的登录验证方法的流程示意图;
图2是本申请的实施例二提供的登录验证方法的流程示意图;
图3是本申请的实施例三提供的一种登录验证方法的流程示意图;
图4为本申请实施例四提供的一种登录验证装置的结构示意图;
图5为本申请实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
实施例一
图1为本申请实施例一提供的登录验证方法的流程示意图,本实施例可适用于登录验证的场景,应用于身份认证服务器一侧,该方法可以由登录验证装置来执行,该装置可采用硬件和/或软件的方式实现,并一般可以集成在具有数据运算能力的计算机等电子设备中,具体包括如下步骤:
步骤101、接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对登录请求中的用户信息进行验证。
本步骤中,客户端指的应用面向用户的一端,该端一般搭载在用户持有的硬件设备上,比如手机、平板、电脑、智能电视、智能投影仪等等能够运行应用程序的设备。
另外,用户信息可以是用户标识和登录密码,其中,用户标识可以是多维的,比如OpenID、UnionID、手机号、用户名等能够唯一标识用户的信息。登录密码为用户在注册时预先设置的。本实施例中,用户注册需要在身份认证服务器中进行注册,在注册完成后,便意味着在与身份认证服务器具有登录验证合作的任一应用中进行了注册,能够获取与身份认证服务器具有登录验证合作的任一应用中的目标资源。
需要说明的是,登录请求便是客户端需要登录时生成的请求,其中封装有用户标识和登录密码。具体实现的方式可以有两种,一种是将登录按钮与身份认证服务器的统一登录页链接,用户在点击登录按钮后,链接到身份认证服务器的统一登录页,用户在该统一登录页中输入用户标识和登录密码,点击统一登录页中的登录按钮后,将输入的用户标识和登录密码封装为登录请求,发送给身份认证服务器后台;另一种是在应用的登录界面中输入用户标识和登录密码,用户点击登录按钮后,将该用户标识和登录密码封装为登录请求,直接发送给身份认证服务器。
需要说明的是,采用统一登录页的方式获取用户标识和登录密码具有更高的信息安全性,由于统一登录页可以看作是身份认证服务器的前端,前端与后台的链接相当于内部的通信,对于外部而言,内部的通信具有统一的加密方式,破解难度高,而另一种方式,是相当于平台之间的通信,平台之间的信息通信需要预先约定相应的加密方式,且各平台都会存储有该加密方式,该加密方式杯泄露的可能性更大,因此,采用统一登录页的方式获取用户标识和登录密码具有更高的信息安全性。
另外,本步骤中,基于预设统一用户池中存储的用户信息对登录请求中的用户信息进行验证,是为了验证该用户信息中的用户标识是否在身份认证服务器中进行过注册,同时登录请求中用户信息的登录密码与预设统一用户池中存在的用户标识对应的登录密码是否匹配。
具体的,可以先从预设统一用户池中存储的用户信息中查找是否存在登录请求中用户信息的用户标识,若存在,则将查找到的预设统一用户池中存储的用户信息作为目标用户信息,然后验证目标用户信息中的登录密码与登录请求中的登录密码是否匹配。
其中,匹配指的可以是一致,也可以是经过解密或者其他操作后得到的结果一致。一般,为了提高登录密码的安全性,预设统一用户池中的登录密码会进行进一步的加密,登录请求中的登录密码也可以是加密过的,两个加密的方式可能不相同,此时就需要进行解密后,再判断解密的结果是否一致。当然,可以将两者的加密方式设置为相同的方式,如此,既不会泄露真实密码,还可以直接进行比较是否一致,效率和安全性都得到了保障。
另外,目前存在很多社会登录的方式,即用户使用社交平台的身份认证信息在第三方应用或网址进行认证登录的流程,比如通过微信、QQ、微博等社交账号登录滴滴、网易云音乐等第三方应用,这种社会化登录的方式可以简化用户在第三方应用的登录体验,也为用户在第三方应用的平台中创建新账号提供了简单边界的方式。
但是这种登录方式在第三方应用中可能会出现同一用户拥有多个账号的情况,比如通过同一用户的微信和微博分别进入第三方应用,可能就是两个账号,两个账号的信息无法合并,为用户带来不便捷的使用体验。
因此,本实施例中,用户信息包括至少一个维度的用户标识,在基于预设统一用户池中存储的用户信息对登录请求中的用户信息进行验证后,若验证通过,从预设统一用户池中查找用户信息中的任一维度的用户标识;将用户信息中其他维度的用户标识与预设同一用户池中存在用户标识进行映射合并。
映射合并后,对于应用而言就是同一用户,应用中的信息就会自动合并。
步骤102、若验证通过,基于用户信息生成登录令牌,并将登录令牌反馈给客户端,以使客户端携带登录令牌向目标应用请求目标资源时,目标应用向身份认证服务器发送携带有登录令牌的验证请求。
本步骤为签署步骤验证用户信息通过后执行的内容,具体的,登录令牌可以指基于用户信息生成的字符串。比如可以对用户信息中的用户标识以及登录密码进行哈希运算,得到相应的字符串,该字符串便可以作为作为登录令牌。
将登录令牌反馈给客户端后,客户端会携带登录令牌向目标应用请求目标资源,目标应用接收到该请求后,会借助身份认证服务器对登录令牌进行验证,具体的过程会在相应的实施例中说明,此处不再赘述。
另外,为了提高对于用户信息以及登录令牌的保护,本步骤具体可以先基于用户信息生成临时登录凭证,并将临时登录凭证反馈给客户端;在接收到客户端发送的携带有临时登录凭证的登录令牌请求的情况下,基于临时登录凭证生成登录令牌。
其中,临时登录凭证可以是对用户信息进行加密,或者是其他转换操作(比如按照一定的编码算法,将用户信息转换为编码数据)得到的数据(比如字符串)。
另外,可以对登录令牌设置过期时间,并将登录令牌和过期时间进行映射存储。由于登录令牌存在过期时间,过期后不再可用,但是临时登录凭证并未设置相应的过期时间,可以长期保存在身份认证服务器与客户端中,因此,在登录令牌过期后,客户端可以再次发送临时登录凭证获取新的登录令牌。
基于上述临时登录凭证,可以避免多次输入以及发送用户标识和登录密码,提高用户信息的安全性。
步骤103、在接收到目标应用发送的携带有登录令牌的验证请求的情况下,基于验证请求对登录令牌进行验证,得到验证结果。
本步骤中,目标应用指的是客户端携带登录令牌请求目标资源的任一应用,客户端携带登录令牌向目标应用请求目标资源时,目标应用利用身份认证服务器对登录令牌进行验证。
对应的,身份认证服务器会接收到目标应用发送的携带有登录令牌的验证请求,该验证请求中封装有登录令牌。基于验证请求对登录令牌进行验证,即在接收到验证请求后,解析该验证请求,得到相应的登录令牌。
具体验证时,可以先确定存储的登录令牌和过期时间的映射关系中是否存在登录令牌;若存储,根据映射关系确定登录令牌对应的过期时间,并基于过期时间确定登录令牌是否过期;若未过期,将验证通过确定为验证结果。
需要说明的是,过期时间可以是一个时间长度,比如5分钟、10分钟等,那么身份认证服务器在生成登录令牌时,需要存储相应的生成时刻,在判断是否过期时,需要先获取登录令牌的生成时刻以及当前时刻,将时间长度与生成时刻相加,得到过期时刻,然后比较过期时刻和当前时刻,若过期时刻在当前时刻之后,则说明未过期,若过期时刻在当前时刻之前,则说明已过期。
当然,过期时间也可以是一个时刻,即过期时刻,在生成登录令牌时,需要先获取登录令牌的生成时刻,然后延长预设时间长度,得到过期时刻进行存储。后续判断是否过期便可以直接获取存储的过期时刻与当前时刻,比较过期时刻和当前时刻,若过期时刻在当前时刻之后,则说明未过期,若过期时刻在当前时刻之前,则说明已过期。
步骤104、将验证结果发送给目标应用,以使目标应用在验证结果为验证通过的情况下,将目标资源反馈给客户端。
本实施例中,通过基于客户端发送的用户信息生成的登录令牌向目标应用请求目标资源,目标应用通过身份认证服务器对登录令牌验证通过后,再向客户端反馈该目标资源,因此,后续客户端只需要携带登录令牌向任何目标应用请求目标资源,只要目标应用得到对登录令牌验证通过到验证结果,就可以将目标资源反馈给客户端,也就是说,客户端只需要发送一次登录请求,就可以请求任一目标应用的目标资源,避免了对所有应用都进行登录操作,也无需用户对每个应用设置对应的登录名及密码,避免密码存在规律化的问题,降低安全风险。
实施例二
请参阅图2,图2是本申请的实施例二提供的登录验证方法的流程示意图,本实施例可适用于登录验证的场景,应用于客户端一侧,该方法可以由客户端来执行,该装置可采用硬件和/或软件的方式实现,并一般可以集成在具有数据运算能力的计算机等电子设备中,具体包括如下步骤:
步骤201、向身份认证服务器发送携带有用户信息的登录请求,以使身份认证服务器基于用户信息生成登录令牌。
本步骤中,用户信息可以是用户标识和登录密码,其中,用户标识可以是多维的,比如OpenID、UnionID、手机号、用户名等能够唯一标识用户的信息。登录密码为用户在注册时预先设置的。本实施例中,用户注册需要在身份认证服务器中进行注册,在注册完成后,便意味着在与身份认证服务器具有登录验证合作的任一应用中进行了注册,能够获取与身份认证服务器具有登录验证合作的任一应用中的目标资源。
需要说明的是,登录请求便是客户端需要登录时生成的请求,其中封装有用户标识和登录密码。具体实现的方式可以有两种,一种是将登录按钮与身份认证服务器的统一登录页链接,用户在点击登录按钮后,链接到身份认证服务器的统一登录页,用户在该统一登录页中输入用户标识和登录密码,点击统一登录页中的登录按钮后,将输入的用户标识和登录密码封装为登录请求,发送给身份认证服务器后台;另一种是在应用的登录界面中输入用户标识和登录密码,用户点击登录按钮后,将该用户标识和登录密码封装为登录请求,直接发送给身份认证服务器。
需要说明的是,采用统一登录页的方式获取用户标识和登录密码具有更高的信息安全性,由于统一登录页可以看作是身份认证服务器的前端,前端与后台的链接相当于内部的通信,对于外部而言,内部的通信具有统一的加密方式,破解难度高,而另一种方式,是相当于平台之间的通信,平台之间的信息通信需要预先约定相应的加密方式,且各平台都会存储有该加密方式,该加密方式杯泄露的可能性更大,因此,采用统一登录页的方式获取用户标识和登录密码具有更高的信息安全性。
另外,本步骤中,身份认证服务器基于用户信息生成登录令牌的过程可以参考本申请的实施例一,此处不再赘述。
步骤202、接收身份认证服务器反馈的登录令牌,并携带登录令牌向目标应用请求目标资源,以使目标应用利用登录令牌通过身份认证服务器对登录令牌进行验证。
本步骤中,客户端在接收到登录令牌后,可以向任一与身份认证服务器具有登录验证合作的应用请求资源。也就是说,只要从身份认证服务器获取到登录令牌,就可以实现获取任一应用的资源的目的,即只需要输入一次用户标识和密码,就能够实现对所有应用的登录。
另外,为了提高对于用户信息以及登录令牌的保护,身份认证服务器可以先基于用户信息生成临时登录凭证,并将临时登录凭证反馈给客户端;客户端在前次获取的登录令牌过期或者无登录令牌的情况下,向身份认证服务器发送携带有临时登录凭证的登录令牌请求,身份认证服务器基于临时登录凭证生成登录令牌。
其中,临时登录凭证可以是对用户信息进行加密,或者是其他转换操作(比如按照一定的编码算法,将用户信息转换为编码数据)得到的数据(比如字符串)。
另外,可以对登录令牌设置过期时间,并将登录令牌和过期时间进行映射存储。由于登录令牌存在过期时间,过期后不再可用,但是临时登录凭证并未设置相应的过期时间,可以长期保存在身份认证服务器与客户端中,因此,在登录令牌过期后,客户端可以再次发送临时登录凭证获取新的登录令牌。
基于上述临时登录凭证,可以避免多次输入以及发送用户标识和登录密码,提高用户信息的安全性。
步骤203、接收目标应用在在验证结果为验证通过的情况下反馈的目标资源。
本实施例中,通过基于客户端发送的用户信息生成的登录令牌向目标应用请求目标资源,目标应用通过身份认证服务器对登录令牌验证通过后,再向客户端反馈该目标资源,因此,后续客户端只需要携带登录令牌向任何目标应用请求目标资源,只要目标应用得到对登录令牌验证通过到验证结果,就可以将目标资源反馈给客户端,也就是说,客户端只需要发送一次登录请求,就可以请求任一目标应用的目标资源,避免了对所有应用都进行登录操作,也无需用户对每个应用设置对应的登录名及密码,避免密码存在规律化的问题,降低安全风险。
实施例三
请参阅图3,图3是本申请的实施例三提供的一种登录验证方法的流程示意图,本实施例可适用于登录验证的场景,应用于目标应用一侧,该方法可以由客户端来执行,该装置可采用硬件和/或软件的方式实现,并一般可以集成在具有数据运算能力的计算机等电子设备中,具体包括如下步骤:
步骤301、接收客户端发送的用于请求目标资源的资源获取请求,资源获取请求中携带有登录令牌。
本步骤中,目标应用指的是客户端携带登录令牌请求目标资源的任一应用,客户端携带登录令牌向目标应用请求目标资源时,目标应用利用身份认证服务器对登录令牌进行验证。
步骤302、向身份认证服务器发送携带有登录令牌的验证请求,以使身份认证服务器基于验证请求对登录令牌进行验证,得到验证结果。
步骤303、接收身份认证服务器发送的验证结果,并在验证结果为验证通过的情况下,将目标资源反馈给客户端。
需要说明的是,验证请求中封装有登录令牌,在身份认证服务器中,登录令牌与临时登录凭证以及用户信息都具有映射关系,由于目标应用对于不同的用户,其相应的资源数据是不同的,因此,在反馈目标资源时,反馈的应当是用户对应的目标资源。
因此,身份认证服务器反馈的验证结果中,除了验证通过外,还需要封装登录令牌对应的用户信息中的所有维度的用户标识,目标应用再根据该用户标识来反馈目标资源。
具体的,有一些应用会在目标资源中嵌入广告,以提高平台收益,而有些用户享受免广告权益,有些不享受免广告权益,因此,应用可以根据用户标识确定相应的权益,生成个性化的目标资源反馈给客户端。
本实施例中,通过基于客户端发送的用户信息生成的登录令牌向目标应用请求目标资源,目标应用通过身份认证服务器对登录令牌验证通过后,再向客户端反馈该目标资源,因此,后续客户端只需要携带登录令牌向任何目标应用请求目标资源,只要目标应用得到对登录令牌验证通过到验证结果,就可以将目标资源反馈给客户端,也就是说,客户端只需要发送一次登录请求,就可以请求任一目标应用的目标资源,避免了对所有应用都进行登录操作,也无需用户对每个应用设置对应的登录名及密码,避免密码存在规律化的问题,降低安全风险。
实施例四
图4为本申请实施例四提供的一种登录验证装置的结构示意图。本申请实施例所提供的登录验证装置可执行本申请任意实施例所提供的登录验证方法,具备执行方法相应的功能模块和有益效果。该装置可采用软件和/或硬件的方式实现,如图4所示,登录验证装置具体包括:接收模块401、登录令牌生成402、验证模块403、发送单元404。
其中,接收模块,用于接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对登录请求中的用户信息进行验证;
登录令牌生成模块,用于若验证通过,基于用户信息生成登录令牌,并将登录令牌反馈给客户端,以使客户端携带登录令牌向目标应用请求目标资源时,目标应用向身份认证服务器发送携带有登录令牌的验证请求;
验证模块,用于在接收到目标应用发送的携带有登录令牌的验证请求的情况下,基于验证请求对登录令牌进行验证,得到验证结果;
发送模块,用于将验证结果发送给目标应用,以使目标应用在验证结果为验证通过的情况下,将目标资源反馈给客户端。
进一步的,登录令牌生成模块包括:
第一生成单元,用于基于用户信息生成临时登录凭证,并将临时登录凭证反馈给客户端;
第二生成单元,用于在接收到客户端发送的携带有临时登录凭证的登录令牌请求的情况下,基于临时登录凭证生成登录令牌。
进一步的,装置还包括:
过期时间设置模块,用于对登录令牌设置过期时间,并将登录令牌和过期时间进行映射存储。
进一步的,验证模块包括:
第一确定单元,用于确定存储的登录令牌和过期时间的映射关系中是否存在登录令牌;
第二确定单元,用于若存储,根据映射关系确定登录令牌对应的过期时间,并基于过期时间确定登录令牌是否过期;
第三确定单元,用于若未过期,将验证通过确定为验证结果。
进一步的,用户信息包括至少一个维度的用户标识;
装置还包括:
查找模块,用于若验证通过,从预设统一用户池中查找用户信息中的任一维度的用户标识;
合并模块,用于将用户信息中其他维度的用户标识与预设同一用户池中存在用户标识进行映射合并。
实施例五
图5为本申请实施例五提供的一种电子设备的结构示意图,如图5所示,该电子设备包括处理器510、存储器520、输入装置530和输出装置540;电子设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;电子设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的登录验证方法对应的程序指令/模块(例如,登录验证装置中的接收模块401、登录令牌生成402、验证模块403、发送单元404)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的登录验证方法。
也即,接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对登录请求中的用户信息进行验证;
若验证通过,基于用户信息生成登录令牌,并将登录令牌反馈给客户端,以使客户端携带登录令牌向目标应用请求目标资源时,目标应用向身份认证服务器发送携带有登录令牌的验证请求;
在接收到目标应用发送的携带有登录令牌的验证请求的情况下,基于验证请求对登录令牌进行验证,得到验证结果;
将验证结果发送给目标应用,以使目标应用在验证结果为验证通过的情况下,将目标资源反馈给客户端。
或者,
向身份认证服务器发送携带有用户信息的登录请求,以使身份认证服务器基于用户信息生成登录令牌;
接收身份认证服务器反馈的登录令牌,并携带登录令牌向目标应用请求目标资源,以使目标应用利用登录令牌通过身份认证服务器对登录令牌进行验证;
接收目标应用在在验证结果为验证通过的情况下反馈的目标资源。
或者,
接收客户端发送的用于请求目标资源的资源获取请求,资源获取请求中携带有登录令牌;
向身份认证服务器发送携带有登录令牌的验证请求,以使身份认证服务器基于验证请求对登录令牌进行验证,得到验证结果;
接收身份认证服务器发送的验证结果,并在验证结果为验证通过的情况下,将目标资源反馈给客户端。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的电力施工图纸,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏等显示设备。
实施例六
本申请实施例六还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种登录验证方法,该方法包括:
接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对登录请求中的用户信息进行验证;
若验证通过,基于用户信息生成登录令牌,并将登录令牌反馈给客户端,以使客户端携带登录令牌向目标应用请求目标资源时,目标应用向身份认证服务器发送携带有登录令牌的验证请求;
在接收到目标应用发送的携带有登录令牌的验证请求的情况下,基于验证请求对登录令牌进行验证,得到验证结果;
将验证结果发送给目标应用,以使目标应用在验证结果为验证通过的情况下,将目标资源反馈给客户端。
或者,
向身份认证服务器发送携带有用户信息的登录请求,以使身份认证服务器基于用户信息生成登录令牌;
接收身份认证服务器反馈的登录令牌,并携带登录令牌向目标应用请求目标资源,以使目标应用利用登录令牌通过身份认证服务器对登录令牌进行验证;
接收目标应用在在验证结果为验证通过的情况下反馈的目标资源。
或者,
接收客户端发送的用于请求目标资源的资源获取请求,资源获取请求中携带有登录令牌;
向身份认证服务器发送携带有登录令牌的验证请求,以使身份认证服务器基于验证请求对登录令牌进行验证,得到验证结果;
接收身份认证服务器发送的验证结果,并在验证结果为验证通过的情况下,将目标资源反馈给客户端。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本申请任意实施例所提供的登录验证方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本申请可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种登录验证方法,其特征在于,应用于身份认证服务器,所述方法包括:
接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对所述登录请求中的用户信息进行验证;
若验证通过,基于所述用户信息生成登录令牌,并将所述登录令牌反馈给所述客户端,以使所述客户端携带所述登录令牌向目标应用请求目标资源时,所述目标应用向所述身份认证服务器发送携带有所述登录令牌的验证请求;
在接收到所述目标应用发送的携带有所述登录令牌的验证请求的情况下,基于所述验证请求对所述登录令牌进行验证,得到验证结果;
将所述验证结果发送给所述目标应用,以使所述目标应用在所述验证结果为验证通过的情况下,将所述目标资源反馈给所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述用户信息生成登录令牌,包括:
基于用户信息生成临时登录凭证,并将所述临时登录凭证反馈给所述客户端;
在接收到客户端发送的携带有临时登录凭证的登录令牌请求的情况下,基于所述临时登录凭证生成登录令牌。
3.根据权利要求1所述的方法,其特征在于,在所述基于所述用户信息生成登录令牌之后,所述方法还包括:
对所述登录令牌设置过期时间,并将所述登录令牌和所述过期时间进行映射存储。
4.根据权利要求3所述的方法,其特征在于,所述基于所述验证请求对所述登录令牌进行验证,得到验证结果,包括:
确定存储的登录令牌和所述过期时间的映射关系中是否存在所述登录令牌;
若存储,根据所述映射关系确定所述登录令牌对应的过期时间,并基于所述过期时间确定所述登录令牌是否过期;
若未过期,将验证通过确定为验证结果。
5.根据权利要求1所述的方法,其特征在于,所述用户信息包括至少一个维度的用户标识;
在所述基于预设统一用户池中存储的用户信息对所述登录请求中的用户信息进行验证后,所述方法还包括:
若验证通过,从所述预设统一用户池中查找所述用户信息中的任一维度的用户标识;
将所述用户信息中其他维度的用户标识与所述预设同一用户池中存在用户标识进行映射合并。
6.一种登录验证方法,其特征在于,应用于客户端,所述方法包括:
向身份认证服务器发送携带有用户信息的登录请求,以使所述身份认证服务器基于所述用户信息生成登录令牌;
接收身份认证服务器反馈的登录令牌,并携带所述登录令牌向目标应用请求目标资源,以使所述目标应用利用所述登录令牌通过所述身份认证服务器对所述登录令牌进行验证;
接收所述目标应用在在所述验证结果为验证通过的情况下反馈的目标资源。
7.一种登录验证方法,其特征在于,应用于目标应用,所述方法包括:
接收客户端发送的用于请求目标资源的资源获取请求,所述资源获取请求中携带有登录令牌;
向身份认证服务器发送携带有所述登录令牌的验证请求,以使所述身份认证服务器基于所述验证请求对所述登录令牌进行验证,得到验证结果;
接收所述身份认证服务器发送的所述验证结果,并在所述验证结果为验证通过的情况下,将所述目标资源反馈给所述客户端。
8.一种登录验证装置,其特征在于,所述装置包括:
接收模块,用于接收客户端发送的携带有用户信息的登录请求,并基于预设统一用户池中存储的用户信息对所述登录请求中的用户信息进行验证;
登录令牌生成模块,用于若验证通过,基于所述用户信息生成登录令牌,并将所述登录令牌反馈给所述客户端,以使所述客户端携带所述登录令牌向目标应用请求目标资源时,所述目标应用向身份认证服务器发送携带有所述登录令牌的验证请求;
验证模块,用于在接收到所述目标应用发送的携带有所述登录令牌的验证请求的情况下,基于所述验证请求对所述登录令牌进行验证,得到验证结果;
发送模块,用于将所述验证结果发送给所述目标应用,以使所述目标应用在所述验证结果为验证通过的情况下,将所述目标资源反馈给所述客户端。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的登录验证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的登录验证方法。
CN202111442669.2A 2021-11-30 2021-11-30 登录验证方法、装置、电子设备及存储介质 Pending CN114157434A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111442669.2A CN114157434A (zh) 2021-11-30 2021-11-30 登录验证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111442669.2A CN114157434A (zh) 2021-11-30 2021-11-30 登录验证方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114157434A true CN114157434A (zh) 2022-03-08

Family

ID=80454875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111442669.2A Pending CN114157434A (zh) 2021-11-30 2021-11-30 登录验证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114157434A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844644A (zh) * 2022-03-16 2022-08-02 深信服科技股份有限公司 资源请求方法、装置、电子设备及存储介质
CN115150141A (zh) * 2022-06-22 2022-10-04 青岛海信网络科技股份有限公司 一种单点登录方法以及单点管理设备
CN116962088A (zh) * 2023-09-20 2023-10-27 上海金电网安科技有限公司 登录认证方法、零信任控制器及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065141A (zh) * 2010-12-27 2011-05-18 广州欢网科技有限责任公司 一种跨应用与浏览器实现单点登录的方法及系统
CN105162779A (zh) * 2015-08-20 2015-12-16 南威软件股份有限公司 多系统使用统一用户认证的方法
CN107425983A (zh) * 2017-08-08 2017-12-01 北京明朝万达科技股份有限公司 一种基于web服务的统一身份认证方法及系统平台
CN109089264A (zh) * 2018-08-02 2018-12-25 江苏满运软件科技有限公司 一种移动终端免密登录的方法及系统
US20190097996A1 (en) * 2016-05-09 2019-03-28 Alibaba Group Holding Limited Automatic login method and device between multiple websites
CN110311891A (zh) * 2019-05-23 2019-10-08 平安普惠企业管理有限公司 账户管理方法、装置、计算机设备及存储介质
CN110852739A (zh) * 2018-08-20 2020-02-28 北京嘀嘀无限科技发展有限公司 账号合并方法、装置、设备及计算机可读存储介质
CN112995219A (zh) * 2021-05-06 2021-06-18 四川省明厚天信息技术股份有限公司 一种单点登录方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065141A (zh) * 2010-12-27 2011-05-18 广州欢网科技有限责任公司 一种跨应用与浏览器实现单点登录的方法及系统
CN105162779A (zh) * 2015-08-20 2015-12-16 南威软件股份有限公司 多系统使用统一用户认证的方法
US20190097996A1 (en) * 2016-05-09 2019-03-28 Alibaba Group Holding Limited Automatic login method and device between multiple websites
CN107425983A (zh) * 2017-08-08 2017-12-01 北京明朝万达科技股份有限公司 一种基于web服务的统一身份认证方法及系统平台
CN109089264A (zh) * 2018-08-02 2018-12-25 江苏满运软件科技有限公司 一种移动终端免密登录的方法及系统
CN110852739A (zh) * 2018-08-20 2020-02-28 北京嘀嘀无限科技发展有限公司 账号合并方法、装置、设备及计算机可读存储介质
CN110311891A (zh) * 2019-05-23 2019-10-08 平安普惠企业管理有限公司 账户管理方法、装置、计算机设备及存储介质
CN112995219A (zh) * 2021-05-06 2021-06-18 四川省明厚天信息技术股份有限公司 一种单点登录方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱荣鑫等: "《Go语言高并发与微服务实战》", 中国铁道出版社, pages: 309 - 311 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844644A (zh) * 2022-03-16 2022-08-02 深信服科技股份有限公司 资源请求方法、装置、电子设备及存储介质
CN115150141A (zh) * 2022-06-22 2022-10-04 青岛海信网络科技股份有限公司 一种单点登录方法以及单点管理设备
CN115150141B (zh) * 2022-06-22 2024-03-08 青岛海信网络科技股份有限公司 一种单点登录方法以及单点管理设备
CN116962088A (zh) * 2023-09-20 2023-10-27 上海金电网安科技有限公司 登录认证方法、零信任控制器及电子设备
CN116962088B (zh) * 2023-09-20 2023-11-28 上海金电网安科技有限公司 登录认证方法、零信任控制器及电子设备

Similar Documents

Publication Publication Date Title
CN112218294B (zh) 基于5g的物联网设备的接入方法、系统及存储介质
CN111556006B (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
CN111935094B (zh) 数据库访问方法、装置、系统及计算机可读存储介质
US10382426B2 (en) Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
US10135824B2 (en) Method and system for determining whether a terminal logging into a website is a mobile terminal
WO2017028804A1 (zh) 一种Web实时通信平台鉴权接入方法及装置
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
WO2017000829A1 (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US20230370265A1 (en) Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control
WO2018145605A1 (zh) 鉴权方法及服务器、访问控制装置
CN114157434A (zh) 登录验证方法、装置、电子设备及存储介质
US9979725B1 (en) Two-way authentication using two-dimensional codes
WO2015143855A1 (zh) 一种对数据资源进行访问的方法、装置和系统
CN111865882B (zh) 一种微服务认证方法和系统
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
US20150113276A1 (en) Distributing Keys for Decrypting Client Data
WO2014153959A1 (zh) 用于防止跨站点请求伪造的方法、相关装置及系统
WO2020025056A1 (zh) 安全认证方法、装置和系统,移动终端
CN115842680A (zh) 一种网络身份认证管理方法及系统
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN113872989A (zh) 基于ssl协议的认证方法、装置、计算机设备和存储介质
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN111385258B (zh) 一种数据通信的方法、装置、客户端、服务器和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination