CN114978605A - 页面访问方法、装置、电子设备及存储介质 - Google Patents

页面访问方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114978605A
CN114978605A CN202210443938.5A CN202210443938A CN114978605A CN 114978605 A CN114978605 A CN 114978605A CN 202210443938 A CN202210443938 A CN 202210443938A CN 114978605 A CN114978605 A CN 114978605A
Authority
CN
China
Prior art keywords
token
target
page
page access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210443938.5A
Other languages
English (en)
Inventor
黄建锋
徐志德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lianren Healthcare Big Data Technology Co Ltd
Original Assignee
Lianren Healthcare Big Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lianren Healthcare Big Data Technology Co Ltd filed Critical Lianren Healthcare Big Data Technology Co Ltd
Priority to CN202210443938.5A priority Critical patent/CN114978605A/zh
Publication of CN114978605A publication Critical patent/CN114978605A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种页面访问方法、装置、电子设备及存储介质,其中,该方法包括:在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌,其中,刷新令牌和页面访问令牌于获取到目标用户的用户登录信息时生成;若存在刷新令牌,则确定刷新令牌是否有效;若是,基于刷新令牌服务重新生成目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。本发明实施例的技术方案,实现了在提高系统相关数据的安全性的基础上,避免了用户的频繁登录,提升了用户体验。

Description

页面访问方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种页面访问方法、装置、电子设备及存储介质。
背景技术
随着企业内部信息化推进,内部各种大大小小的系统数量呈上升趋势,导致用户在使用各系统时,重复登录给用户造成极大的困扰。因此单点登录应运而生,即在一个系统登录后,获取访问令牌后,通过令牌访问其他系统,且无需再次登录。
目前常用单点登录方法是通过认证中心生成固定有效期的访问令牌,访问接入的各系统,虽然可以使得用户在访问令牌的有效期内无需重复登录,但是超过访问令牌的有效期后,用户仍需要重新登录,以重新获得访问令牌,这种操作方式仍然相对繁琐,影响用户的页面访问体验。
发明内容
本发明实施例提供了一种页面访问方法、装置、电子设备及存储介质,以实现无需频繁登录,即可访问目标页面的效果。
第一方面,本发明实施例提供了一种页面访问方法,该方法包括:
在目标用户访问目标页面的过程中,如果用于授权所述目标用户访问所述目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与所述目标用户对应的刷新令牌,其中,所述刷新令牌和所述页面访问令牌于获取到所述目标用户的用户登录信息时生成;
若存在所述刷新令牌,则确定所述刷新令牌是否有效;
若是,基于刷新令牌服务重新生成所述目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。
第二方面,本发明实施例还提供了一种页面访问装置,该装置包括:
令牌查询模块,用于在目标用户访问目标页面的过程中,如果用于授权所述目标用户访问所述目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与所述目标用户对应的刷新令牌,其中,所述刷新令牌和所述页面访问令牌于获取到所述目标用户的用户登录信息时生成;
令牌确定模块,用于若存在所述刷新令牌,则确定所述刷新令牌是否有效;
页面访问模块,用于若是,基于刷新令牌服务重新生成所述目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面
第三方面,本发明实施例还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所提供的页面访问方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本发明任意实施例所提供的页面访问方法。
本发明实施例的技术方案,通过在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌,如果存在刷新令牌,还需进一步确定刷新令牌是否有效,如果有效,则可以基于刷新令牌服务重新生成目标页面的页面访问令牌,并基于重新生成的页面访问令牌访问目标页面,解决了现有技术中通过固定有效期的单层令牌对目标页面进行访问而导致的用户频繁登录等问题,实现了可以在单层令牌失效的情况下,通过刷新令牌重新生成访问令牌,在保护系统相关数据的安全性的基础上,避免了用户的频繁登录,提升了用户体验。
附图说明
为了更加清楚地说明本发明示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本发明所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
图1为本发明实施例一所提供的一种页面访问方法的流程示意图;
图2为本发明实施例二所提供的一种页面访问方法的流程示意图;
图3为本发明实施例三所提供的一种页面访问方法的流程示意图;
图4为本发明实施例四所提供的一种页面访问装置的结构示意图;
图5为本发明实施例五所提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一所提供的一种页面访问方法的流程示意图,本实施例可适用于访问令牌失效时,用户无需重新登录即可再次访问目标页面的情况,该方法可以由页面访问装置来执行,该装置可以通过软件和/或硬件来实现,可配置于终端和/或服务器中来实现本发明实施例中的页面访问方法。
如图1所示,本实施例的方法具体可包括:
S110、在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌。
其中,刷新令牌和页面访问令牌于获取到目标用户的用户登录信息时生成。
其中,目标用户可以为当前时刻正在访问页面的用户。目标页面可以为目标用户需要访问的页面。目标页面可以为各种应用场景下的页面。例如,目标页面可以为数据门户应用系统中的某一页面、公共平台应用系统中的某一页面、患者360应用系统中的某一页面或者一致性指标体系应用系统中的某一页面等。页面可以是搜索引擎中或各个网站中的页面也可以是应用程序中的页面。页面访问令牌可以为用于描述进程或线程的上下文的对象。页面访问令牌中的信息包括与进程或线程关联的用户账户的标识和权限。页面访问令牌可以用于授权目标用户在目标页面进行访问。示例性地,页面访问令牌的形式可以是字符串、随机数或者位图(Bitmap)等,本实施例对页面访问令牌的数据类型和大小不作限制。页面访问令牌失效可以为当前访问时间超过该令牌的有效期,或者,也可以为该令牌处于断开连接状态等,本实施例对此不作限定。本地第一存储空间可以为系统中设置于用于访问目标页面的客户端的用于存储刷新令牌的数存储空间。刷新令牌可以为用于对访问令牌进行定期刷新的刷新接口。刷新令牌可以用于标识用户的登录状态,以使用户在访问令牌失效的情况下,无需再次登录,便可通过刷新令牌对访问令牌进行刷新处理,以实现再次访问
在实际应用中,页面访问令牌和刷新令牌可以根据用户的用户登录信息生成。其中,用户登录信息可以为用户账户、密码或者验证码等用于表征用户身份的各种信息等。示例性地,当用户登录某一系统时,系统会通过用户输入的用户登录信息与储存在安全数据库中的用户登录信息进行对比,若信息比对正确,则系统会根据用户信息生成页面访问令牌和刷新令牌,并通过时效配置文件为其配置相应的有效期。
可选地,刷新令牌的有效期长于页面访问令牌的有效期。例如,页面访问令牌的有效期可以为5分钟,刷新令牌的有效期可以为24小时。这样设置的好处在于:以便用户可以通过页面访问令牌访问后续进程,以及在页面访问令牌失效的情况下,通过刷新令牌对页面访问令牌进行刷新,以延长页面访问令牌的有效期限,省去了再次登录获取访问令牌的流程,提升了用户体验。
具体地,在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效时,则会查询本地存储空间中是否存在与目标用户对应的刷新令牌,以便可以根据查询结果确定后续页面访问的具体流程。
S120、若存在刷新令牌,则确定刷新令牌是否有效。
在实际应用中,确定刷新令牌是否有效可以通过Json web token(JWT)获取该令牌的有效期,通过当前查询的时间判定该令牌是否处于有效期内,并根据判定结果确定该令牌的有效性。
具体地,如果在本地第一存储空间中查询到与访问目标页面的目标用户对应的刷新令牌,则需要进一步确定存储在本地存储空间中的刷新令牌是否有效,以便可以根据刷新令牌的状态确定后续页面访问过程的执行逻辑。
S130、若是,基于刷新令牌服务重新生成目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。
其中,刷新令牌服务可以为访问令牌刷新令牌对页面访问令牌进行刷新,以重新生成页面访问令牌的一种实现方式。
具体地,如果存储在本地第一存储空间的刷新令牌是有效的,则可以基于刷新令牌服务重新请求授权,以便重新生成新的、有效的目标页面的页面访问令牌,以使目标用户可以基于重新生成的页面访问令牌继续访问目标页面。
需要说明的是,触发刷新令牌重新生成页面访问令牌的方式还可以为系统在检测到页面访问令牌即将过期时,则触发刷新令牌重新请求授权服务,以便获取有效的页面访问令牌。
在上述技术方案的基础上,在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效之前,还需要确定页面访问令牌失效。
可选地,当接收到目标用户访问目标页面的页面访问请求时,查询本地第二存储空间中是否存在用于授权目标用户访问目标页面的页面访问令牌;若未查询到页面访问令牌,则确定为页面访问令牌失效。
其中,页面访问请求可以为目标用户在访问目标页面时生成的指令或代码信息。本地第二存储空间可以为用于设置于用于访问目标页面的客户端的存储页面访问令牌的存储空间。需要说明的是,本地第一存储空间和本地第二存储空间中的“第一”和“第二”不表示任何顺序、数量或者重要性,可以是相同的存储空间,也可以为不同的存储空间。
在具体实施中,目标用户可以通过终端中显示的应用程序对目标页面进行触发操作,终端在检测到页面访问触发操作后,触发页面访问请求,并在接收到目标用户访问目标页面的页面访问请求时,为了获取目标页面的访问权限,需要查询本地第二存储空间中是否存在用于授权目标用户访问目标页面的页面访问令牌,如果没有查询到相应的访问令牌,则可以确定页面访问令牌失效。
可选地,若查询到页面访问令牌,则确定页面访问令牌是否处于有效期内,若否,则确定为页面访问令牌失效。
具体地,如果在接收到页面访问请求时,在本地第二存储空间查询到访问目标页面的页面访问令牌时,还需要进一步从该页面访问令牌中提取目标用户的用户信息,通过用户信息确定目标用户被授权采用该页面访问令牌访问目标页面的有效期,然后将该有效期与当前访问时间进行比对,确定该页面访问令牌是否处于有效期内,如果超出有效期,则可以确定该页面访问令牌失效。
在上述技术方案的基础上,还包括:若未查询到刷新令牌,或,查询到刷新令牌且刷新令牌已失效,则生成登录提示信息或展示目标登录界面。
其中,登录提示信息可以为用于提示目标用户需要进行登录的文字或者图片信息。示例性地,以展示形式区分,登录提示信息可以为弹窗信息、横幅信息或者动画提示信息等。
具体地,在目标用户访问目标页面的过程中,如果在本地第一存储空间没有查询到刷新令牌,则需要目标用户重新向系统请求授权,以生成登录提示信息或展示目标登录界面;或者,如果在本地第一存储空间查询到刷新令牌,但是当前访问时刻超过该刷新令牌的有效期时,同样需要目标用户重新向系统请求授权,从而生成登录提示信息或者展示目标登录信息,以使用户可以重新执行登录流程生成相应的页面访问令牌和刷新令牌,以便可以通过相应的令牌执行与目标页面对应的响应逻辑。
本发明实施例的技术方案,通过在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌,如果存在刷新令牌,还需进一步确定刷新令牌是否有效,如果有效,则可以基于刷新令牌服务重新生成目标页面的页面访问令牌,并基于重新生成的页面访问令牌访问目标页面,解决了现有技术中通过固定有效期的单层令牌对目标页面进行访问而导致的用户频繁登录、用户信息容易泄露以及系统安全性较低等问题,实现了可以在单层令牌失效的情况下,通过刷新令牌重新生成访问令牌,在保护系统相关数据的安全性的基础上,避免了用户的频繁登录,提升了用户体验。
实施例二
图2为本发明实施例二所提供的一种页面访问方法的流程示意图,在上述技术方案的基础上,其具体的实施方式可以参见本技术方案的详细阐述。
其中,与前述实施例中相同或相似的技术术语及技术特征在此不再赘述。
如图2所示,本实施例的方法具体包括如下步骤:
S210、当接收到目标用户基于目标登录界面发起的登录请求时,获取与登录请求对应的目标登录信息。
其中,目标登录信息基于预设加密算法对与登录请求对应的用户登录信息进行加密处理得到。
在本实施例中,目标登录界面可以为需要提供账户密码验证的界面。目标登录界面可以用于控制用户权限、记录用户行为以及保护操作安全。示例性地,目标登录界面可以为用户在浏览某一页面时,由当前浏览的页面跳转至统一登录的页面,也可以为用户在浏览某一页面的过程中,通过弹窗的方式展示出来的登录界面等。登录请求可以为用户在登录时生成的指令或代码信息。
在实际应用中,为了防止用户在客户端输入的用户登录信息泄露或者被篡改,可以将用户登录信息进行加密处理,从而得到目标登录信息。
其中,预设加密算法可以为预先编写的,用于实现加密功能的一段程序代码。示例性地,预设加密算法可以为对称加密算法或者非对称加密算法。在本实施例中,预设加密算法可以为对称加密算法,即,可以通过同一个密钥对需要加密的内容进行加密和解密。
具体地,当检测到目标用户在终端上显示的目标登录界面上输入登录信息时,从而触发登录请求,当接收到目标用户的登录请求时,获取与登录请求对应的目标登录信息,以使系统可以根据获取的目标登录信息对目标用户的登录请求进行响应。
S220、基于与预设加密算法对应目标解密算法对目标登录信息进行解密处理,得到用户登录信息,并对用户登录信息进行信息验证,如果验证通过,执行S230,如果验证不通过,则返回S210。
其中,目标解密算法可以为预先编写的,用于实现解密功能的一段程序代码。在本实施例中,预设加密算法与目标解密算法可以为一组对称加密算法,可以通过同一密钥进行加密和解密。例如,可以从通过RSA算法生成一对密钥,对用户登录信息进行加密处理。
在本实施例中,对用户登录信息进行信息验证,可以通过验证用户账号、密码以及验证码实现,其中,验证码可以在目标登录界面中通过调用验证码生成服务获取对应的验证码,以使用户可以根据获取的验证码进行信息验证。
具体地,在获取与登录请求对应的目标登录信息后,基于目标解密算法对目标登录信息进行解密处理,从而得到用户登录信息,并对解密后的用户登录信息进行信息验证,以便可以根据验证结果确定后续的执行流程。这样设置的好处在于:在用户登录信息的输入和传输过程中保证了用户信息的安全性和隐私性,有效防止了用户信息的泄露、盗取以及被篡改等。
S230、基于用户登录信息生成刷新令牌和页面访问令牌。
具体地,如果用户登录信息验证成功,则可以根据用户登录信息生成与目标用户对应的刷新令牌和页面访问令牌,并通过时效配置文件为刷新令牌和页面访问令牌配置对应的有效期,以使目标用户可以在有效期内通过相应的令牌访问目标页面。
在上述技术方案的基础上,还包括:当接收到目标用户访问目标页面的页面访问请求时,则获取页面访问令牌,并基于页面访问令牌验证目标用户是否具有访问目标页面的权限;若是,则响应于页面访问请求,执行与目标页面对应的响应逻辑。
在实际应用中,基于页面访问令牌验证目标用户是否具有访问目标页面的权限,可以通过在获取页面访问令牌后,从页面访问令牌中提取目标用户对于目标页面的授权信息,根据授权信息验证目标用户的用户登录信息和当前访问时间是否处于页面访问令牌的有效期内,如果目标用户具有访问目标页面的权限,则对目标用户的页面访问请求进行响应,并执行与目标页面对应的响应逻辑。
S240、在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌,若存在,则执行S250,若不存在,则执行S210。
S250、确定刷新令牌是否有效,若是,则执行S260,若否,则执行S210。
S260、基于刷新令牌服务重新生成目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。
本发明实施例的技术方案,通过在接收到目标用户基于目标登录界面发起的登录请求时,获取与所述登录请求对应的目标登录信息,然后,基于与预设加密算法对应的目标解密算法对目标登录信息进行解密处理,得到用户登录信息,并对用户登录信息进行信息验证,如果验证通过,则基于用户登录信息生成刷新令牌和页面访问令牌,解决了现有技术中通过固定有效期的单层令牌对目标页面进行访问而导致的用户频繁登录、用户信息容易泄露以及系统安全性较低等问题,实现了在避免单层令牌泄露系统接口服务的同时,还可以避免用户频繁登录的效果,提升了用户体验。
实施例三
图3为本发明实施例三所提供的一种页面访问方法的流程示意图,本发明实施例为上述各发明实施例的一个优选实施例,参见图3所示,本发明实施例的方法可以包括双令牌存在请求流程和双令牌不存在请求流程,以目标页面为相关APP页面为例。
本发明实施例的方法可以包括如下步骤:
双令牌存在时的请求流程:
1、在目标用户访问相关应用程序(Application,APP)的页面时,获取本地存储空间存储的页面访问令牌(Access Token),通过页面访问令牌确定目标用户是否具有访问权限;
2、如果页面访问令牌失效,则通过刷新令牌(Refresh Token)获取最新的页面访问令牌,然后,继续执行步骤1。
需要说明的是,如果刷新令牌过期,或者,处理刷新令牌过程异常,则需要目标用户重新登录。
双令牌不存在时的请求流程:
1、当目标用户通过统一资源定位系统(uniform resource locator,URL) 访问相关的APP页面时,携带当前页面的URL作为回跳地址,构建“backurl=url”参数,跳转至统一登录页面;
2、统一登录页面通过随机关键字key调用验证码生成服务,生成与key对应的验证码;
3、输入用户账号,点击登录;
4、通过RSA生成服务生成成对的公钥和私钥,获取公钥,对用户账号进行加密;
5、通过验证码和密码私钥对用户账号进行验证,确定验证是否通过;
6、如果验证通过,则基于用户信息生成刷新令牌和页面访问令牌,并基于时效配置文件为令牌配置对应的有效期;
7、根据“backurl=url”参数重定向至相关的APP页面
需要说明的是,验证码生成服务、RSA生成服务以及用户账号验证服务均存储在Redis中,并且,在基于用户信息生成刷新令牌和页面访问令牌后,也需要将令牌存储在Redis中。
本发明实施例的技术方案,通过在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌,如果存在刷新令牌,还需进一步确定刷新令牌是否有效,如果有效,则可以基于刷新令牌服务重新生成目标页面的页面访问令牌,并基于重新生成的页面访问令牌访问目标页面,解决了现有技术中通过固定有效期的单层令牌对目标页面进行访问而导致的用户频繁登录、用户信息容易泄露以及系统安全性较低等问题,实现了可以在单层令牌失效的情况下,通过刷新令牌重新生成访问令牌,在保护系统相关数据的基础上,避免了用户的频繁登录,提升了用户体验。
实施例四
图4为本发明实施例四所提供的一种页面访问装置的结构示意图,本实施例所提供的页面访问装置可以通过软件和/或硬件来实现,可配置于终端和/或服务器中来实现本发明实施例中的页面访问方法。该装置具体可包括:令牌查询模块310、令牌确定模块320和页面访问模块330。
其中,令牌查询模块310,用于在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌,其中,刷新令牌和页面访问令牌于获取到目标用户的用户登录信息时生成;
令牌确定模块320,用于若存在刷新令牌,则确定刷新令牌是否有效;
页面访问模块330,用于若是,基于刷新令牌服务重新生成目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。
本发明实施例的技术方案,通过在目标用户访问目标页面的过程中,如果用于授权目标用户访问目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与目标用户对应的刷新令牌,如果存在刷新令牌,还需进一步确定刷新令牌是否有效,如果有效,则可以基于刷新令牌服务重新生成目标页面的页面访问令牌,并基于重新生成的页面访问令牌访问目标页面,解决了现有技术中通过固定有效期的单层令牌对目标页面进行访问而导致的用户频繁登录、用户信息容易泄露以及系统安全性较低等问题,实现了可以在单层令牌失效的情况下,通过刷新令牌重新生成访问令牌,在保护系统相关数据的基础上,避免了用户的频繁登录,提升了用户体验。
可选地,所述刷新令牌的有效期长于页面访问令牌的有效期。
可选地,所述装置还包括:访问令牌查询模块和失效确定模块。
其中,访问令牌查询模块,用于当接收到目标用户访问目标页面的页面访问请求时,查询本地第二存储空间中是否存在用于授权目标用户访问目标页面的页面访问令牌;失效确定模块,用于若未查询到页面访问令牌,则确定为页面访问令牌失效。
可选地,所述装置还包括:有效期确定模块,用于若查询到页面访问令牌,则确定页面访问令牌是否处于有效期内,若否,则确定为页面访问令牌失效。
可选地,所述装置还包括:登录信息获取模块、信息验证模块和令牌生成模块。
其中,登录信息获取模块,用于当接收到目标用户基于目标登录界面发起的登录请求时,获取与登录请求对应的目标登录信息,其中,目标登录信息基于预设加密算法对与登录请求对应的用户登录信息进行加密处理;信息验证模块,用于基于与预设加密算法对应目标解密算法对目标登录信息进行解密处理,得到用户登录信息,并对用户登录信息进行信息验证;令牌生成模块,用于如果验证通过,则基于用户登录信息生成刷新令牌和页面访问令牌。
可选地,所述装置还包括:权限确定模块和请求响应模块。
其中,权限确定模块,用于当接收到目标用户访问目标页面的页面访问请求时,则获取页面访问令牌,并基于页面访问令牌验证目标用户是否具有访问目标页面的权限;请求响应模块,用于若是,则响应于页面访问请求,执行与目标页面对应的响应逻辑。
可选地,所述装置还包括:信息生成模块,用于若未查询到刷新令牌,或,查询到刷新令牌且刷新令牌已失效,则生成登录提示信息或展示目标登录界面。
上述页面访问装置可执行本发明任意实施例所提供的页面访问方法,具备执行页面访问方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五所提供的一种电子设备的结构示意图。图5示出了适于用来实现本发明实施例实施方式的示例性电子设备40的框图。图5显示的电子设备40仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备40以通用计算设备的形式表现。电子设备40的组件可以包括但不限于:一个或者多个处理器或者处理单元401,系统存储器402,连接不同系统组件(包括系统存储器402和处理单元401)的总线403。
总线403表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构 (ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备40典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备40访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器402可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)404和/或高速缓存存储器405。电子设备40可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统406可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如 CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线403相连。存储器402可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块407的程序/实用工具408,可以存储在例如存储器402中,这样的程序模块407包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块407通常执行本发明所描述的实施例中的功能和/或方法。
电子设备40也可以与一个或多个外部设备409(例如键盘、指向设备、显示器410等)通信,还可与一个或者多个使得用户能与该电子设备40交互的设备通信,和/或与使得该电子设备40能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O) 接口411进行。并且,电子设备40还可以通过网络适配器412与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器412通过总线403与电子设备40的其它模块通信。应当明白,尽管图5中未示出,可以结合电子设备40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元401通过运行存储在系统存储器402中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的页面访问方法。
实施例六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种页面访问方法,该方法包括:
在目标用户访问目标页面的过程中,如果用于授权所述目标用户访问所述目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与所述目标用户对应的刷新令牌,其中,所述刷新令牌和所述页面访问令牌于获取到所述目标用户的用户登录信息时生成;
若存在所述刷新令牌,则确定所述刷新令牌是否有效;
若是,基于刷新令牌服务重新生成所述目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器 (CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如 Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种系统登录方法,其特征在于,包括:
在目标用户访问目标页面的过程中,如果用于授权所述目标用户访问所述目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与所述目标用户对应的刷新令牌,其中,所述刷新令牌和所述页面访问令牌于获取到所述目标用户的用户登录信息时生成;
若存在所述刷新令牌,则确定所述刷新令牌是否有效;
若是,基于刷新令牌服务重新生成所述目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。
2.根据权利要求1所述的方法,其特征在于,所述刷新令牌的有效期长于页面访问令牌的有效期。
3.根据权利要求1所述的方法,其特征在于,还包括:
当接收到目标用户访问目标页面的页面访问请求时,查询本地第二存储空间中是否存在用于授权所述目标用户访问所述目标页面的页面访问令牌;
若未查询到所述页面访问令牌,则确定为所述页面访问令牌失效。
4.根据权利要求3所述的方法,其特征在于,还包括:
若查询到所述页面访问令牌,则所述页面访问令牌是否处于有效期内,若否,则确定为所述页面访问令牌失效。
5.根据权利要求1所述的方法,其特征在于,还包括:
当接收到目标用户基于目标登录界面发起的登录请求时,获取与所述登录请求对应的目标登录信息,其中,所述目标登录信息基于预设加密算法对与所述登录请求对应的用户登录信息进行加密处理;
基于与所述预设加密算法对应目标解密算法对所述目标登录信息进行解密处理,得到所述用户登录信息,并对所述用户登录信息进行信息验证;
如果验证通过,则基于所述用户登录信息生成所述刷新令牌和所述页面访问令牌。
6.根据权利要求5所述的方法,其特征在于,还包括:
当接收到目标用户访问目标页面的页面访问请求时,则获取所述页面访问令牌,并基于所述页面访问令牌验证所述目标用户是否具有访问所述目标页面的权限;
若是,则响应于所述页面访问请求,执行与所述目标页面对应的响应逻辑。
7.根据权利要求1所述的方法,其特征在于,还包括:
若未查询到所述刷新令牌,或,查询到所述刷新令牌且所述刷新令牌已失效,则生成登录提示信息或展示目标登录界面。
8.一种页面访问装置,其特征在于,包括:
令牌查询模块,用于在目标用户访问目标页面的过程中,如果用于授权所述目标用户访问所述目标页面的页面访问令牌失效,则查询本地第一存储空间中是否存在与所述目标用户对应的刷新令牌,其中,所述刷新令牌和所述页面访问令牌于获取到所述目标用户的用户登录信息时生成;
令牌确定模块,用于若存在所述刷新令牌,则确定所述刷新令牌是否有效;
页面访问模块,用于若是,基于刷新令牌服务重新生成所述目标页面的页面访问令牌,基于重新生成的页面访问令牌访问目标页面。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的页面访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的页面访问方法。
CN202210443938.5A 2022-04-25 2022-04-25 页面访问方法、装置、电子设备及存储介质 Pending CN114978605A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210443938.5A CN114978605A (zh) 2022-04-25 2022-04-25 页面访问方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210443938.5A CN114978605A (zh) 2022-04-25 2022-04-25 页面访问方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114978605A true CN114978605A (zh) 2022-08-30

Family

ID=82978795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210443938.5A Pending CN114978605A (zh) 2022-04-25 2022-04-25 页面访问方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114978605A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242546A (zh) * 2022-09-15 2022-10-25 浙江中控技术股份有限公司 一种基于零信任架构的工业控制系统访问控制方法
CN116663066A (zh) * 2023-07-28 2023-08-29 宁德时代新能源科技股份有限公司 数据访问方法、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178868B1 (en) * 2013-06-24 2015-11-03 Google Inc. Persistent login support in a hybrid application with multilogin and push notifications
US20160080354A1 (en) * 2014-09-11 2016-03-17 International Business Machines Corporation Recovery from rolling security token loss
CN109379192A (zh) * 2018-09-21 2019-02-22 广州小鹏汽车科技有限公司 一种登录验证处理方法、系统及装置
CN110266703A (zh) * 2019-06-25 2019-09-20 广州小鹏汽车科技有限公司 token刷新方法、装置、存储介质及控制终端
CN112003852A (zh) * 2020-08-19 2020-11-27 中国建设银行股份有限公司 资源访问控制方法、装置、设备及存储介质
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法
US10972453B1 (en) * 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US20210105263A1 (en) * 2019-10-04 2021-04-08 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, and non-transitory computer readable medium
US20210126789A1 (en) * 2019-10-29 2021-04-29 Synchrony Bank Persistent login
CN112836204A (zh) * 2021-02-03 2021-05-25 中国人民财产保险股份有限公司 一种令牌更新方法和装置
CN114301678A (zh) * 2021-12-28 2022-04-08 中国电信股份有限公司 一种数据访问方法及装置、电子设备、存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178868B1 (en) * 2013-06-24 2015-11-03 Google Inc. Persistent login support in a hybrid application with multilogin and push notifications
US20160080354A1 (en) * 2014-09-11 2016-03-17 International Business Machines Corporation Recovery from rolling security token loss
US10972453B1 (en) * 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
CN109379192A (zh) * 2018-09-21 2019-02-22 广州小鹏汽车科技有限公司 一种登录验证处理方法、系统及装置
CN110266703A (zh) * 2019-06-25 2019-09-20 广州小鹏汽车科技有限公司 token刷新方法、装置、存储介质及控制终端
US20210105263A1 (en) * 2019-10-04 2021-04-08 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, and non-transitory computer readable medium
US20210126789A1 (en) * 2019-10-29 2021-04-29 Synchrony Bank Persistent login
CN112003852A (zh) * 2020-08-19 2020-11-27 中国建设银行股份有限公司 资源访问控制方法、装置、设备及存储介质
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法
CN112836204A (zh) * 2021-02-03 2021-05-25 中国人民财产保险股份有限公司 一种令牌更新方法和装置
CN114301678A (zh) * 2021-12-28 2022-04-08 中国电信股份有限公司 一种数据访问方法及装置、电子设备、存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242546A (zh) * 2022-09-15 2022-10-25 浙江中控技术股份有限公司 一种基于零信任架构的工业控制系统访问控制方法
CN116663066A (zh) * 2023-07-28 2023-08-29 宁德时代新能源科技股份有限公司 数据访问方法、设备及存储介质
CN116663066B (zh) * 2023-07-28 2024-02-23 宁德时代新能源科技股份有限公司 数据访问方法、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
KR101850677B1 (ko) 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템
US11075761B2 (en) Hypervisor supported secrets compartment
CN109150907B (zh) 车载工控机登录方法、装置、系统、计算机设备及介质
CN109587162B (zh) 登录验证方法、装置、终端、密码服务器及存储介质
CN110889130B (zh) 基于数据库的细粒度数据加密方法、系统及装置
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
CN109657492B (zh) 数据库管理方法、介质及电子设备
US8250630B2 (en) Detecting unauthorized computer access
US9553855B2 (en) Storing a key to an encrypted file in kernel memory
US11509709B1 (en) Providing access to encrypted insights using anonymous insight records
CN114978605A (zh) 页面访问方法、装置、电子设备及存储介质
CN108449187B (zh) 一种令牌刷新的方法及装置
US8813200B2 (en) Online password management
CN112967056A (zh) 一种访问信息处理方法、装置、电子设备及介质
CN113225351A (zh) 一种请求处理方法、装置、存储介质及电子设备
CN111488331A (zh) 数据库连接方法、装置和计算机设备
CN105391673B (zh) 安全访问方法及装置
CN109960945B (zh) 浏览器主动安全保护方法及系统
US9058503B2 (en) Systems and methods for secure storage on a mobile device
CN114547592A (zh) 一种数据处理方法、装置及电子设备
CN116010926A (zh) 登陆认证方法、装置、计算机设备和存储介质
CN112367302B (zh) 一种适用于chrome浏览器的身份认证方法及系统
CN114117404A (zh) 一种用户认证方法、装置、设备、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination