CN115085999A - 身份验证方法、系统、计算机设备和存储介质 - Google Patents
身份验证方法、系统、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN115085999A CN115085999A CN202210653788.0A CN202210653788A CN115085999A CN 115085999 A CN115085999 A CN 115085999A CN 202210653788 A CN202210653788 A CN 202210653788A CN 115085999 A CN115085999 A CN 115085999A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- access token
- request
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012795 verification Methods 0.000 claims description 73
- 238000004590 computer program Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 208000003580 polydactyly Diseases 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种身份验证方法、系统、计算机设备和存储介质。所述方法包括:在接收到客户端发送的登录请求的情况下,根据登录请求中的关键参数确定适合客户端的验证模式,基于所述验证模式以及所述关键参数确定相应的所述第一访问令牌,服务端将第一访问令牌发送至客户端,服务端在接收到访问请求、且第二访问令牌与第一访问令牌匹配成功时,允许该客户端访问服务端,可响应该访问请求。不同身份特征的客户端均可确定与之对应的第一访问令牌,即确定与之对应的安全等级,按照相应的安全等级进行身份验证,可适用于身份特征不同需要进行不同安全级别的身份验证场景,无论在哪种身份验证场景都可确保身份验证的安全性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种身份验证方法、系统、计算机设备和存储介质。
背景技术
访问服务端的访问者可能是用户、设备或者其他服务端,在访问过程中,服务端对访问者进行身份校验是一个极其重要且必不可少的过程,访问者的身份类型众多,并且不同访问者的身份特征也不同,因此实现一个比较完备且足够安全的身份校验机制需要较大成本,而现有技术仅能针对不同身份类型的访问者,按照统一的身份验证机制进行身份验证,该身份验证机制对于身份特征相对特殊的访问者进行身份验证的安全度不够高,无法适用于由于身份特征不同需要进行不同安全级别的身份验证场景。
发明内容
为了解决上述技术问题,本申请提供了一种身份验证方法、系统、计算机设备和存储介质。
第一方面,本申请提供了一种身份验证方法,应用于服务端,包括:
接收来自客户端的登录请求,其中,所述登录请求包括关键参数,所述关键参数为动态因子或待解密数据,所述登录请求用于获取第一访问令牌;
根据所述动态因子或所述待解密数据确定相应的验证模式,其中,不同的所述验证模式指示不同的安全等级;
基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,并发送所述第一访问令牌至所述客户端;
在接收到来自所述客户端的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求。
第二方面,本申请提供了一种身份验证方法,应用于客户端,包括:
生成登录请求并发送至服务端,其中,所述登录请求包括动态因子或加密后的待解密数据,所述动态因子或所述待解密数据用于确定所述客户端的验证模式,所述登录请求用于请求获取第一访问令牌;
在接收到所述服务端发送的所述第一访问令牌的情况下,根据所述第一访问令牌生成访问请求,并发送所述访问请求至所述服务端,其中,所述访问请求用于请求获取目标数据;
在所述服务端对所述访问请求中的访问令牌验证成功的情况下,接收来自所述服务端的所述目标数据。
第三方面,本申请提供了一种身份验证系统,所述系统包括通信连接的客户端和服务端,所述服务端用于实现第一方面所述方法的步骤,所述客户端用于实现第二方面所述方法的步骤。
第四方面,本申请提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序的情况下实现以下步骤:
接收来自客户端的登录请求,其中,所述登录请求包括关键参数,所述关键参数为动态因子或待解密数据,所述登录请求用于获取第一访问令牌;
根据所述动态因子或所述待解密数据确定相应的验证模式,其中,不同的所述验证模式指示不同的安全等级;
基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,并发送所述第一访问令牌至所述客户端;
在接收到来自所述客户端的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求。
第五方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行的情况下实现以下步骤:
接收来自客户端的登录请求,其中,所述登录请求包括关键参数,所述关键参数为动态因子或待解密数据,所述登录请求用于获取第一访问令牌;
根据所述动态因子或所述待解密数据确定相应的验证模式,其中,不同的所述验证模式指示不同的安全等级;
基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,并发送所述第一访问令牌至所述客户端;
在接收到来自所述客户端的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求。
基于上述身份验证方法,服务端在接收到客户端发送的登录请求的情况下,根据登录请求中的关键参数确定适合客户端的验证模式,该验证模式用于指示相应的安全等级,基于所述验证模式以及所述关键参数确定相应的所述第一访问令牌,第一访问令牌用于进行相应安全等级的身份验证,服务端将第一访问令牌发送至客户端,服务端在接收到访问请求时,将访问请求中的第二访问令牌与之前生成的第一访问令牌进行匹配验证,在第二访问令牌与第一访问令牌匹配成功时,表示对于客户端的身份验证成功,允许该客户端访问服务端,因此可响应该访问请求。不同身份特征的客户端均可确定与之对应的第一访问令牌,即确定与之对应的安全等级,按照相应的安全等级进行身份验证,可适用于身份特征不同需要进行不同安全级别的身份验证场景,无论在哪种身份验证场景都可确保身份验证的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中身份验证方法的应用环境图;
图2为一个实施例中身份验证方法的流程示意图;
图3为一个实施例中身份验证方法的流程示意图;
图4为一个实施例中身份验证方法的流程示意图;
图5为一个实施例中服务端的结构框图;
图6为一个实施例中客户端的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为一个实施例中身份验证方法的应用环境图。参照图1,该身份验证方法应用于身份验证系统。该身份验证系统包括通信连接的客户端110和服务端120,客户端110(Client)或称为用户端,是指与服务器相对应,为客户提供本地服务的程序,除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端120互相配合运行。客户端110具体可以为WEB(World Wide Web)客户端110和移动客户端110,WEB客户端110具体指示WEB浏览器,WEB浏览器具体可以为IE(Internet Explorer)浏览器、Safari浏览器、Google浏览器或Opera浏览器等等。移动客户端110具体可以为手机、平板电脑、笔记本电脑等中的至少一种。
服务端120(Server)是为客户端110服务的,在对客户端110身份验证成功的情况下将存储的内容向客户端110提供资源服务,也可保存客户端110数据。服务端120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。服务端120包括登录服务器、认证服务器和业务服务器,登录服务器用于指示应用程序对应提供登录服务的服务器,认证服务器用于指示处理身份认证的服务器,业务服务器用于指示存放用户生成数据资源的服务器,认证服务器可与登录服务器集成于同一台服务器,也可与业务服务器集成于同一台服务器。由于不同数据资源存储于不同的业务服务器,若将业务服务器与认证服务器集成于同一服务器,则需要对每个业务服务器定制一个相应的认证服务器,将会增加认证成本以及资源浪费,因此,在本实施例中,将登录服务器与认证服务器集成于同一台服务器,不同的业务服务器均可通过接口调用的形式调用同一认证服务器,以减少认证服务器的增设成本,并可避免资源浪费。
基于OAuth2.0标准协议,不同身份特征的访问者都可通过客户端110向服务端120中的登录服务器发送登录请求,以获取能够访问业务服务器的访问令牌(Token),访问令牌用于指示认证服务器允许客户端110通过登录服务器访问业务服务器的授权,认证服务器对每个访问业务服务器的访问者进行身份验证,只有通过身份验证,也就是只有认证服务器授权的访问者才被允许访问业务服务器。
在一个实施例中,图2为一个实施例中一种身份验证方法的流程示意图,参照图2,提供了一种身份验证方法,本实施例主要以该方法应用于上述图1中的服务端120来举例说明,该身份验证方法具体包括如下步骤:
步骤S210,接收来自客户端110的登录请求。
其中,所述登录请求包括关键参数以及多个请求参数,所述关键参数为动态因子或待解密数据,所述登录请求用于获取第一访问令牌。
具体的,动态因子用于指示客户端110在发送登录请求之前按照预设算法随机生成的字符串,记为x-client-sign,待解密数据是指客户端110在发送登录请求之前对登录信息进行加密后的数据,请求参数具体可以为登录类型、客户端ID、客户端110秘钥、授权类型、用户名、用户密码、授权码等等,服务端120包括登录服务端121和业务服务端122,参照上述实施例中的阐述,登录服务端121包括登录服务器和认证服务器,而业务服务端122即为独立的业务服务器,登录服务端121接收来自客户端110的登录请求,第一访问令牌用于指示业务服务端122对于客户端110访问的授权令牌。
步骤S220,根据所述动态因子或所述待解密数据确定相应的验证模式。
其中,不同的所述验证模式指示不同的安全等级。
具体的,登录服务端121根据接收到的登录请求中的各个请求参数,确定相应的验证模式,不同的访问者对应的不同的登录请求,即不同登录请求中的请求参数也各不相同,不同的请求参数用于指示访问者不同的身份特征,根据不同的请求参数确定相应身份验证安全等级的验证模式,验证模式具体包括多个不同级别的模式,不同级别的验证模式对应不同的身份验证流程。
步骤S230,基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,并发送所述第一访问令牌至所述客户端110。
具体的,登录服务端121根据确定的验证模式以及访问请求中各个请求参数,生成相应的第一访问令牌,将第一访问令牌作为响应信息返回至客户端110,令客户端110获取业务服务端122的访问授权。
步骤S240,在接收到来自所述客户端110的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求。
具体的,业务服务端122接收来自客户端110的访问请求,访问请求包括请求标识、第二访问令牌、客户端110信息等,通常在客户端110接收到登录服务端121反馈的访问令牌的情况下,业务服务端122接收到的访问请求中的第二访问令牌应当与登录服务端121下发的第一访问令牌保持一致,业务服务端122通过对访问令牌进行验证以确定客户端110的身份验证结果,在第一访问令牌与第二访问令牌匹配成功时,表示客户端110的身份验证成功,业务服务端122可响应该客户端110发送的访问请求,为该客户端110提供访问请求中请求标识对应的目标数据。不同身份特征的客户端110均可确定与之对应的第一访问令牌,即确定与之对应的安全等级,按照相应的安全等级进行身份验证,可适用于身份特征不同需要进行不同安全级别的身份验证场景,无论在哪种身份验证场景都可确保身份验证的安全性。
该方法是基于OAuth2.0标准协议进行身份验证的,可提高应用接受度,并且基于该标准协议请求中的请求参数以及服务端120反馈的返回值也有严格的定义,将上述身份验证方法封装为内部逻辑,无论何种类型的访问者均可通过同一登录服务端121来实现身份验证,扩大了身份验证的应用场景。
在一个实施例中,所述根据所述动态因子或所述待解密数据确定相应的验证模式,包括:在所述多个请求参数中解析出动态因子的情况下,将第一模式作为所述验证模式;在所述多个请求参数中解析出待解密数据的情况下,将第二模式作为所述验证模式。
其中,所述第二模式的安全等级高于所述第一模式的安全等级。
具体的,动态因子包括预设固定值、预设数字格式的UTC(Universal TimeCoordinated)时间值、第三预设长度的随机字符,预设固定值记为T1,预设数字格式的UTC时间值是指将生成日期记为MMDD数字格式的日期值,并将该日期值累加17后转换为16进制,得到多位数字组成的转换数值,令该转换数值保持3位数字,数字不足3位时则在数字前面补0直至补满3位数字,从而得到最终预设数字格式的UTC时间值。
第三预设长度可根据实际应用场景进行自定义设置,在本实施例中,第三预设长度控制在2位至12位闭区间内,随机字符包括数字、字母以及两者的组合。
在身份验证过程中即使别人知道客户端110的用户名以及用户密码,但其并不知道动态因子的生成算法,则无法冒名顶替,因此通过增设动态因子可提高身份验证的安全性,在登录服务端121解析出动态因子的情况下,将第一模式作为客户端110相应的验证模式。
登录服务端121解析出待解密数据,表示客户端110的登录信息更不容易被盗取,相较于上述第一模式,客户端110需要安全等级更高的身份验证流程,则将第二模式作为客户端110相应的验证模式。
在一个实施例中,所述基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,包括:在所述验证模式为第一模式的情况下,确定所述动态因子的验证结果;在所述动态因子的验证结果为验证成功的情况下,随机生成第一预设长度的第一字符串,并确定所述动态因子对应的哈希值;对所述第一字符串进行编码加密,生成第一有效载荷;对所述编码加密的算法名进行编码加密,生成第一数据头;根据所述哈希值对所述第一有效载荷与所述第一数据头进行加密处理,生成第一数字签名;基于所述第一数据头、所述第一有效载荷与所述第一数字签名,生成所述第一访问令牌。
具体的,在确定验证模式为第一模式时,需要先对动态因子进行简单校验,以确定动态因子的验证结果,校验内容包括动态因子的长度是否符合长度规则、组成格式是否符合格式规则以及生成时间是否小于预设时间,其中生成时间是否小于预设时间用于判断动态因子的生成时间距离当下是否太久远,若是动态因子是太久远之前生成的则无法通过验证。在上述校验内容中任意一条不符合相应规则,则动态因子的验证结果判定为验证失败,只有在校验内容中全部都符合相应规则,则判定动态因子的验证结果为验证成功。
在动态因子的验证结果为验证成功的情况下,随机生成第一预设长度的第一字符串,第一预设长度可根据实际应用场景进行自定义设置,可以与上述第三预设长度设置相同,也可以不同。对第一字符串进行编码加密,编码加密的方式具体包括MD5加密、unicode编码、url编码、BASE64编码、BASE64Url加密等等,在本实施例中具体采用BASE64Url加密方式对第一字符串进行编码加密处理,即利用BASE64对第一字符串先进行加密处理,得到第一加密字符串,再对加密后的第一加密字符串进行编码处理,去除第一加密字符串中尾部的“=”字符,将第一加密字符串中的“+”字符替换成“-”字符,并将第一加密字符串中的“/”字符替换成“_”字符,从而生成第一有效载荷。
再对编码加密的算法名进行编码加密处理,即对BASE64Url进行编码加密处理,生成第一数据头。
利用动态因子对应的哈希值对第一有效载荷和第一数据头进行对称加密处理,从而生成第一数字签名,将第一有效载荷、第一数据头以及第一数字签名组成第一访问令牌,利用动态因子对应的哈希值标确定第一访问令牌中的数字签名,即第一访问令牌带有与动态因子相关的数字签名,使得后续客户端110发送的访问请求中也必须带有与动态因子相关的数字签名才可成功通过身份验证。
在一个实施例中,所述接收来自客户端110的登录请求之前,所述方法还包括:在接收到来自所述客户端110的秘钥请求的情况下,生成服务端秘钥标签、服务端公钥和所述服务端私钥;发送所述服务端公钥和所述服务端秘钥标签至所述客户端110,其中,所述服务端公钥用于所述客户端110对所述登录信息进行加密处理。
所述基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,包括:在所述验证模式为第二模式的情况下,利用服务端私钥对所述待解密数据进行解密,得到所述客户端110的登录信息;在得到所述客户端110的登录信息之后,随机生成第二预设长度的第二字符串;对所述第二字符串进行编码加密,生成第二有效载荷;对所述编码算法的算法名进行编码加密,生成第二数据头;利用所述登录请求中的客户端公钥对所述第二字符串和所述第二数据头进行加密处理,生成第二数字签名;基于所述第二数据头、所述第二有效载荷与所述第二数字签名,生成所述第一访问令牌。
具体的,在登录服务端121接收到客户端110发送的秘钥请求时,登录服务端121生成服务端秘钥标签(encrypt_server_id)、服务端公钥(encrypt_server_key)以及服务端私钥,将服务端秘钥标签和服务端私钥存储在本地数据库中,并将服务端公钥和服务端秘钥标签作为响应信息返回至客户端110,客户端110在请求登录服务端121时就可根据接收到的服务端公钥对自己的登录信息进行加密处理,以提高数据交互过程的安全性。
登录请求还包括服务端秘钥标签、服务端公钥以及客户端110公钥,利用服务端私钥对所述待解密数据进行解密具体包括:登录服务端121根据接收到的服务端秘钥标签在本地数据库中查找与之对应的服务端私钥,在查找到的服务端私钥与接收到的服务端公钥相匹配时,利用服务端私钥对待解密数据进行解密,得到所述客户端110的登录信息,通过客户端110与登录服务端121之间的数据交互以及加解密处理,确保客户端110登录信息的安全性。
在得到客户端110的登录信息之后,随机生成第二预设长度的第二字符串,记为GUID串,第二预设长度可根据实际应用场景进行自定义设置,可以与上述第一预设长度设置相同,也可以不同。对第二字符串进行编码加密处理,在本实施例中,选择与上述相同的编码加密方式,即利用BASE64对第二字符串先进行加密处理,得到第二加密字符串,再对加密后的第二加密字符串进行编码处理,去除第二加密字符串中尾部的“=”字符,将第二加密字符串中的“+”字符替换成“-”字符,并将第二加密字符串中的“/”字符替换成“_”字符,从而生成第二有效载荷。
再对编码加密的算法名进行编码加密处理,即对BASE64Url进行编码加密处理,生成第二数据头,由于此处采用的编码算法与上述的编码算法相同,因此此处生成的第二数据头与上述第一数据头相同。
利用接收到的客户端公钥对第二数据头以及第二有效载荷进行RSA非对称加密处理,从而生成第二数字签名,将第二数据头、第二有效载荷以及第二数字签名组成第一访问令牌,并将第一访问令牌、服务端秘钥标签以及服务端公钥作为响应信息返回至客户端110,其中,服务端秘钥标签和服务端公钥便于客户端110后续再需要访问登录服务端121时可继续对登录信息进行加密处理,以节后续客户端与服务端之间的交互步骤,加快数据服务效率。
在一个实施例中,参照图3,所述在接收到来自所述客户端110的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求,包括:在接收到来自所述客户端110的访问请求的情况下,根据所述第二访问令牌中的请求数字签名,确定所述第二访问令牌中的请求有效载荷;确定所述第一访问令牌中目标有效载荷与所述请求有效载荷的匹配结果,其中,所述目标有效载荷为所述第一有效载荷或所述第二有效载荷;在所述目标有效载荷与所述请求有效载荷的匹配结果为匹配成功的情况下,确定第三访问令牌,其中,所述第三访问令牌的生成时间戳大于或等于所述第一访问令牌的生成时间戳;发送所述访问请求相应的目标数据以及所述第三访问令牌至所述客户端110。
具体的,访问请求包括请求标识和第二访问令牌,访问请求用于请求获取目标数据,在业务服务端122接收到客户端110发送的访问请求时,先根据第二访问令牌进行身份验证,即利用客户端110发送的第二访问令牌中的请求数字签名解密出第二访问令牌中的请求有效载荷,请求有效载荷包含有客户端的身份信息,同理,根据第一访问令牌中的目标数字签名解出目标有效载荷,目标有效载荷也包含有相应的身份信息,目标有效载荷具体为上述实施例中的第一有效载荷或第二有效载荷,将请求有效载荷与目标有效载荷进行匹配,即先利用BASE64Url解析出请求有效载荷中的身份信息,将解析出的身份信息与目标有效载荷中的身份信息进行匹配,在两个有效载荷中的身份信息比对一致时,表示业务服务端122对该客户端110身份验证成功,确定该客户端110有权访问业务服务端122,此时业务服务端122需要调用接口从登录服务端121获取最新生成的第三访问令牌,并将第三访问令牌以及客户端110请求的目标数据返回至客户端110。
由于访问令牌受时间限制,一旦超过访问令牌的过期时间则该访问令牌将失效,持有失效访问令牌的客户端110无法成功访问业务服务端122,因此,客户端110在接收到访问令牌时需要通过实时刷新以确定是否超过访问令牌的过期时间,并在失效之前发送携带有访问令牌的访问请求至业务服务端122,但该方式增加了客户端110的数据处理量,在本实施例中,业务服务端122在响应客户端110的访问请求时,也将返回一个最新生成的第三访问令牌给客户端110,在登录服务端121未更新访问令牌时第三访问令牌与第一访问令牌相同;在登录服务端121更新访问令牌后第三访问令牌则为更新后的访问令牌,不同于第一访问令牌,也就是说,每个响应客户端110的服务端120都将返回一个最新的访问令牌至客户端110,以使客户端110可利用最新的访问令牌替换本地的访问令牌,无需客户端110再通过刷新轮询的方式确定访问令牌是否失效,减少了客户端110的数据处理量。
在一个实施例中,参照图4,提供了一种身份验证方法,应用于客户端110,所述方法包括:
步骤S310,生成登录请求并发送至服务端120。
其中,所述登录请求包括动态因子或加密后的待解密数据,所述动态因子或所述待解密数据用于确定所述客户端的验证模式,所述登录请求用于请求获取第一访问令牌。
具体的,客户端110在生成登陆请求之前先生成动态因子或待解密数据,若是生成动态因子则按照预设算法生成,以确保动态因子包括预设固定值、预设数字格式的UTC时间值以及第二预设长度的随机字符,动态因子用于后续参与登陆服务端120生成第一访问令牌,提高身份验证的安全性。
若是生成待解密数据,则客户端110需要先发送秘钥请求至登录服务端121,以请求获取服务端秘钥标签以及服务端公钥,在客户端110接收到登录服务端121发送的服务端秘钥标签以及服务端公钥时,客户端110根据服务端公钥对自己的登录信息进行加密处理,生成待解密数据,通过与服务端120之间的交互过程以获取加密公钥,确保客户端110与服务端120之间进行数据交互过程的安全性,并确保了后续进行身份验证的安全性,动态因子和待解密数据用于指示不同的身份验证模式,待解密数据所对应的安全等级比动态因子的安全等级更高。
客户端110是根据自身请求参数的类型来确定生成动态因子还是生成待解密数据,如下表1所示,若客户端110的请求参数中包括第一模式参数并未包括第二模式参数时,则客户端110确定生成动态因子用于进行身份验证;若客户端110的请求参数中包括第二模式参数时,则客户端110确定生成待解密数据用于进行身份验证。第一模式参数用于指示访问等级为第一模式所对应的参数,第二模式参数用于指示访问等级为第二模式所对应的参数,第二模式参数包含有第一模式参数。
表1
客户端110将包含有动态因子或待解密数据的登录请求发送至登陆服务端120,以获取能够访问业务服务端122的访问令牌。
步骤S320,在接收到所述服务端120发送的所述第一访问令牌的情况下,根据所述第一访问令牌生成访问请求,并发送所述访问请求至所述服务端120。
其中,所述访问请求用于请求获取目标数据。
具体的,客户端110将从登录服务端121获取到的第一访问令牌打包生成访问请求,并发送至业务服务端122。
步骤S330,在所述服务端120对所述访问请求中的访问令牌验证成功的情况下,接收来自所述服务端120的所述目标数据。
具体的,业务服务端122在接收到访问请求时,对访问请求中的访问令牌进行验证,验证成功后则响应客户端110的访问请求,将客户端110请求的目标数据返回至客户端110。
图2和图4为一个实施例中身份验证方法的流程示意图。应该理解的是,虽然图2和图4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一的情况下刻执行完成,而是可以在不同的的情况下刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种身份验证系统,身份验证系统包括客户端110和服务端120,服务端120包括登录服务端121和业务服务端122,其中:
登录服务端121包括:
接收模块410,用于接收来自客户端110的登录请求,其中,所述登录请求包括关键参数,所述关键参数为动态因子或待解密数据,所述登录请求用于获取第一访问令牌;
确定模块420,用于根据所述动态因子或所述待解密数据确定相应的验证模式,其中,不同的所述验证模式指示不同的安全等级;
第一生成模块430,用于基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,并发送所述第一访问令牌至所述客户端110;
业务服务端122包括:
验证模块440,用于在接收到来自所述客户端110的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求。
在一个实施例中,所述确定模块420具体用于:
在所述多个请求参数中解析出动态因子的情况下,将第一模式作为所述验证模式;
在所述多个请求参数中解析出待解密数据的情况下,将第二模式作为所述验证模式,其中,所述第二模式的安全等级高于所述第一模式的安全等级。
在一个实施例中,所述第一生成模块430具体用于:
在所述验证模式为第一模式的情况下,确定所述动态因子的验证结果;
在所述动态因子的验证结果为验证成功的情况下,随机生成第一预设长度的第一字符串,并确定所述动态因子对应的哈希值;
对所述第一字符串进行编码加密,生成第一有效载荷;
对所述编码加密的算法名进行编码加密,生成第一数据头;
根据所述哈希值对所述第一有效载荷与所述第一数据头进行加密处理,生成第一数字签名;
基于所述第一数据头、所述第一有效载荷与所述第一数字签名,生成所述第一访问令牌。
在一个实施例中,所述接收模块410具体用于:
在接收到来自所述客户端110的秘钥请求的情况下,生成服务端秘钥标签、服务端公钥和所述服务端私钥;
发送所述服务端公钥和所述服务端秘钥标签至所述客户端110,其中,所述服务端公钥用于所述客户端110对所述登录信息进行加密处理。
在一个实施例中,所述第一生成模块430具体用于:
在所述验证模式为第二模式的情况下,利用服务端私钥对所述待解密数据进行解密,得到所述客户端110的登录信息;
在得到所述客户端110的登录信息之后,随机生成第二预设长度的第二字符串;
对所述第二字符串进行编码加密,生成第二有效载荷;
对所述编码算法的算法名进行编码加密,生成第二数据头;
利用所述登录请求中的客户端公钥对所述第二字符串和所述第二数据头进行加密处理,生成第二数字签名;
基于所述第二数据头、所述第二有效载荷与所述第二数字签名,生成所述第一访问令牌。
在一个实施例中,所述验证模块440具体用于:
在接收到来自所述客户端110的访问请求的情况下,根据所述第二访问令牌中的请求数字签名,确定所述第二访问令牌中的请求有效载荷;
确定所述第一访问令牌中目标有效载荷与所述请求有效载荷的匹配结果,其中,所述目标有效载荷为所述第一有效载荷或所述第二有效载荷;
在所述目标有效载荷与所述请求有效载荷的匹配结果为匹配成功的情况下,确定第三访问令牌,其中,所述第三访问令牌的生成时间戳大于或等于所述第一访问令牌的生成时间戳;
发送所述访问请求相应的目标数据以及所述第三访问令牌至所述客户端110。
在一个实施例中,参照图6,客户端110具体包括:
第二生成模块510,用于生成登录请求并发送至服务端120,其中,所述登录请求包括动态因子或加密后的待解密数据,所述动态因子或所述待解密数据用于确定所述客户端的验证模式,所述登录请求用于请求获取第一访问令牌;
第三生成模块520,用于在接收到所述服务端120发送的所述第一访问令牌的情况下,根据所述第一访问令牌生成访问请求,并发送所述访问请求至所述服务端120,其中,所述访问请求用于请求获取目标数据;
获取模块530,用于在所述服务端120对所述访问请求中的访问令牌验证成功的情况下,接收来自所述服务端120的所述目标数据。
图7示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是服务器。如图7所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入系统和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行的情况下,可使得处理器实现身份验证方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行的情况下,可使得处理器执行身份验证方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入系统可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的服务端可以实现为一种计算机程序的形式,计算机程序可在如图7所示的计算机设备上运行。计算机设备的存储器中可存储组成该服务端的各个程序模块,比如,图5所示的接收模块410、确定模块420、第一生成模块430和验证模块440。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的身份验证方法中的步骤。
图7所示的计算机设备可以通过如图5所示的服务端中的接收模块410执行接收来自客户端110的登录请求,其中,所述登录请求包括关键参数,所述关键参数为动态因子或待解密数据,所述登录请求用于获取第一访问令牌。计算机设备可通过确定模块420执行根据所述动态因子或所述待解密数据确定相应的验证模式,其中,不同的所述验证模式指示不同的安全等级。计算机设备可通过第一生成模块430执行基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,并发送所述第一访问令牌至所述客户端110。计算机设备可通过验证模块440执行在接收到来自所述客户端110的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序的情况下实现上述任一项实施例所述的方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行的情况下实现上述任一项实施例所述的方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指示相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行的情况下,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍速率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种身份验证方法,其特征在于,应用于服务端,所述方法包括:
接收来自客户端的登录请求,其中,所述登录请求包括关键参数,所述关键参数为动态因子或待解密数据,所述登录请求用于获取第一访问令牌;
根据所述动态因子或所述待解密数据确定相应的验证模式,其中,不同的所述验证模式指示不同的安全等级;
基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,并发送所述第一访问令牌至所述客户端;
在接收到来自所述客户端的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述根据所述动态因子或所述待解密数据确定相应的验证模式,包括:
在所述关键参数为动态因子的情况下,将第一模式作为所述验证模式;
在所述关键参数为待解密数据的情况下,将第二模式作为所述验证模式,其中,所述第二模式的安全等级高于所述第一模式的安全等级。
3.根据权利要求2所述的方法,其特征在于,所述基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,包括:
在所述验证模式为第一模式的情况下,确定所述动态因子的验证结果;
在所述动态因子的验证结果为验证成功的情况下,随机生成第一预设长度的第一字符串,并确定所述动态因子对应的哈希值;
对所述第一字符串进行编码加密,生成第一有效载荷;
对所述编码加密的算法名进行编码加密,生成第一数据头;
根据所述哈希值对所述第一有效载荷与所述第一数据头进行加密处理,生成第一数字签名;
基于所述第一数据头、所述第一有效载荷与所述第一数字签名,生成所述第一访问令牌。
4.根据权利要求3所述的方法,其特征在于,所述接收来自客户端的登录请求之前,所述方法还包括:
在接收到来自所述客户端的秘钥请求的情况下,生成服务端秘钥标签、服务端公钥和所述服务端私钥;
发送所述服务端公钥和所述服务端秘钥标签至所述客户端,其中,所述服务端公钥用于所述客户端对所述登录信息进行加密处理;
所述基于所述验证模式以及所述关键参数,确定相应的所述第一访问令牌,包括:
在所述验证模式为第二模式的情况下,利用服务端私钥对所述待解密数据进行解密,得到所述客户端的登录信息;
在得到所述客户端的登录信息之后,随机生成第二预设长度的第二字符串;
对所述第二字符串进行编码加密,生成第二有效载荷;
对所述编码算法的算法名进行编码加密,生成第二数据头;
利用所述登录请求中的客户端公钥对所述第二字符串和所述第二数据头进行加密处理,生成第二数字签名;
基于所述第二数据头、所述第二有效载荷与所述第二数字签名,生成所述第一访问令牌。
5.根据权利要求4所述的方法,其特征在于,所述在接收到来自所述客户端的访问请求、且所述访问请求中的第二访问令牌与所述第一访问令牌匹配成功的情况下,响应所述访问请求,包括:
在接收到来自所述客户端的访问请求的情况下,根据所述第二访问令牌中的请求数字签名,确定所述第二访问令牌中的请求有效载荷;
确定所述第一访问令牌中目标有效载荷与所述请求有效载荷的匹配结果,其中,所述目标有效载荷为所述第一有效载荷或所述第二有效载荷;
在所述目标有效载荷与所述请求有效载荷的匹配结果为匹配成功的情况下,确定第三访问令牌,其中,所述第三访问令牌的生成时间戳大于或等于所述第一访问令牌的生成时间戳;
发送所述访问请求相应的目标数据以及所述第三访问令牌至所述客户端。
6.一种身份验证方法,其特征在于,应用于客户端,所述方法包括:
生成登录请求并发送至服务端,其中,所述登录请求包括动态因子或加密后的待解密数据,所述动态因子或所述待解密数据用于确定所述客户端的验证模式,所述登录请求用于请求获取第一访问令牌;
在接收到所述服务端发送的所述第一访问令牌的情况下,根据所述第一访问令牌生成访问请求,并发送所述访问请求至所述服务端,其中,所述访问请求用于请求获取目标数据;
在所述服务端对所述访问请求中的访问令牌验证成功的情况下,接收来自所述服务端的所述目标数据。
7.一种身份验证系统,其特征在于,所述系统包括通信连接的客户端和服务端,所述服务端用于实现权利要求1至5中任一项所述方法的步骤,所述客户端用于实现权利要求6所述方法的步骤。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序的情况下实现权利要求1至6中任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行的情况下实现权利要求1至6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210653788.0A CN115085999B (zh) | 2022-06-09 | 2022-06-09 | 身份验证方法、系统、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210653788.0A CN115085999B (zh) | 2022-06-09 | 2022-06-09 | 身份验证方法、系统、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115085999A true CN115085999A (zh) | 2022-09-20 |
CN115085999B CN115085999B (zh) | 2024-03-15 |
Family
ID=83250510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210653788.0A Active CN115085999B (zh) | 2022-06-09 | 2022-06-09 | 身份验证方法、系统、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115085999B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865369A (zh) * | 2022-11-24 | 2023-03-28 | 中国联合网络通信集团有限公司 | 一种身份认证方法及装置 |
CN117354010A (zh) * | 2023-10-10 | 2024-01-05 | 天翼数字生活科技有限公司 | 认证鉴权方法、系统及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047608A1 (en) * | 2009-08-24 | 2011-02-24 | Richard Levenberg | Dynamic user authentication for access to online services |
US20140250518A1 (en) * | 2013-03-04 | 2014-09-04 | Mfa Informatik Ag | Computer implemented multi-factor authentication |
WO2016141856A1 (zh) * | 2015-03-07 | 2016-09-15 | 华为技术有限公司 | 一种用于网络应用访问的验证方法、装置和系统 |
US20170099148A1 (en) * | 2015-10-01 | 2017-04-06 | Cisco Technology, Inc. | Securely authorizing client applications on devices to hosted services |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN110086822A (zh) * | 2019-05-07 | 2019-08-02 | 北京智芯微电子科技有限公司 | 面向微服务架构的统一身份认证策略的实现方法及系统 |
CN111211908A (zh) * | 2019-12-25 | 2020-05-29 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
CN111769939A (zh) * | 2020-06-29 | 2020-10-13 | 北京海泰方圆科技股份有限公司 | 业务系统的访问方法、装置、存储介质及电子设备 |
CN111800440A (zh) * | 2020-09-08 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 多策略访问控制登录方法、装置、计算机设备及存储介质 |
US10972453B1 (en) * | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
CN112688773A (zh) * | 2019-10-17 | 2021-04-20 | 浙江大搜车软件技术有限公司 | 一种令牌的生成和校验方法及装置 |
CN114238883A (zh) * | 2021-11-09 | 2022-03-25 | 北京达佳互联信息技术有限公司 | 一种身份验证方法、装置、设备及存储介质 |
-
2022
- 2022-06-09 CN CN202210653788.0A patent/CN115085999B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047608A1 (en) * | 2009-08-24 | 2011-02-24 | Richard Levenberg | Dynamic user authentication for access to online services |
US20140250518A1 (en) * | 2013-03-04 | 2014-09-04 | Mfa Informatik Ag | Computer implemented multi-factor authentication |
WO2016141856A1 (zh) * | 2015-03-07 | 2016-09-15 | 华为技术有限公司 | 一种用于网络应用访问的验证方法、装置和系统 |
US20170099148A1 (en) * | 2015-10-01 | 2017-04-06 | Cisco Technology, Inc. | Securely authorizing client applications on devices to hosted services |
US10972453B1 (en) * | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN110086822A (zh) * | 2019-05-07 | 2019-08-02 | 北京智芯微电子科技有限公司 | 面向微服务架构的统一身份认证策略的实现方法及系统 |
CN112688773A (zh) * | 2019-10-17 | 2021-04-20 | 浙江大搜车软件技术有限公司 | 一种令牌的生成和校验方法及装置 |
CN111211908A (zh) * | 2019-12-25 | 2020-05-29 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
CN111769939A (zh) * | 2020-06-29 | 2020-10-13 | 北京海泰方圆科技股份有限公司 | 业务系统的访问方法、装置、存储介质及电子设备 |
CN111800440A (zh) * | 2020-09-08 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 多策略访问控制登录方法、装置、计算机设备及存储介质 |
CN114238883A (zh) * | 2021-11-09 | 2022-03-25 | 北京达佳互联信息技术有限公司 | 一种身份验证方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
冯朝胜;秦志光;袁丁;卿昱;: "云计算环境下访问控制关键技术", 电子学报, no. 02 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865369A (zh) * | 2022-11-24 | 2023-03-28 | 中国联合网络通信集团有限公司 | 一种身份认证方法及装置 |
CN117354010A (zh) * | 2023-10-10 | 2024-01-05 | 天翼数字生活科技有限公司 | 认证鉴权方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115085999B (zh) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110581860B (zh) | 基于区块链的身份认证方法、装置、存储介质和设备 | |
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN107733653B (zh) | 用户权限鉴定方法及系统和计算机设备 | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
CN115085999B (zh) | 身份验证方法、系统、计算机设备和存储介质 | |
US20220417028A1 (en) | Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession | |
CN113434889B (zh) | 业务数据的访问方法、装置、设备和存储介质 | |
CN110086818B (zh) | 一种云文件安全存储系统及访问控制方法 | |
US20060200667A1 (en) | Method and system for consistent recognition of ongoing digital relationships | |
CN112149068A (zh) | 基于访问的授权校验方法、信息的生成方法及装置、服务器 | |
CN116980228A (zh) | 一种互联网环境下实现匿名身份登录的方法及系统 | |
CN115242471B (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN111628985A (zh) | 安全访问控制方法、装置、计算机设备和存储介质 | |
CN114070620B (zh) | 短地址访问方法、装置、计算机设备及存储介质 | |
US10911217B1 (en) | Endpoint-to-endpoint cryptographic system for mobile and IoT devices | |
CN115473668A (zh) | 一种数据验证方法及装置 | |
CN115114648A (zh) | 一种数据处理方法、装置及电子设备 | |
CN111628867A (zh) | 一种身份管理方法、装置及相关组件 | |
CN112260997A (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
JP6364957B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
CN117640109B (zh) | Api接口安全访问方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |