CN115086042A - 用户身份认证方法、用户身份认证系统及计算机存储介质 - Google Patents

用户身份认证方法、用户身份认证系统及计算机存储介质 Download PDF

Info

Publication number
CN115086042A
CN115086042A CN202210689578.7A CN202210689578A CN115086042A CN 115086042 A CN115086042 A CN 115086042A CN 202210689578 A CN202210689578 A CN 202210689578A CN 115086042 A CN115086042 A CN 115086042A
Authority
CN
China
Prior art keywords
user
application system
access
user identity
login request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210689578.7A
Other languages
English (en)
Inventor
彭泽艳
江波
赵彦晖
耿心伟
曾源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Weizhong Credit Technology Co ltd
Original Assignee
Shenzhen Weizhong Credit Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Weizhong Credit Technology Co ltd filed Critical Shenzhen Weizhong Credit Technology Co ltd
Priority to CN202210689578.7A priority Critical patent/CN115086042A/zh
Publication of CN115086042A publication Critical patent/CN115086042A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种用户身份认证方法、用户身份认证系统及计算机存储介质,用户在多个应用系统之间访问,无需执行频繁的登录操作,只需由用户身份认证系统获取用户的用户身份标识,并根据该用户身份标识判断用户是否具有其所要访问的应用系统的访问权限,在确认具有访问权限时即可通过用户对应用系统的登录请求,用户无需重复执行账号和密码输入的账号登录操作,减少了用户为访问多个应用系统而执行的操作,提升用户对应用系统的使用体验。同时,用户仅通过一个用户身份标识即可访问多个应用系统,则根据用户的一个用户身份标识即可实现对多个应用系统的用户群体进行管理,极大方便了应用系统的用户管理工作。

Description

用户身份认证方法、用户身份认证系统及计算机存储介质
技术领域
本申请实施例涉及互联网系统管理领域,具体涉及一种用户身份认证方法、用户身份认证系统及计算机存储介质。
背景技术
随着互联网服务的应用场景越来越广泛,相关产品服务已经渗透到人们的生活、工作等各个方面,很多互联网服务公司为了覆盖更多的、更细分的场景,同时也为了实现公司产品的市场拓展,将用户划分成不同的用户画像的客户群体,针对不同用户画像的客户群体对应的特征及其需求痛点上线多个不同的互联网应用系统,从而有针对性地为各个不同的客户群体提供不同的产品和服务。
根据《网络安全法》的要求,为了保护用户的信息和财产安全,用户在使用互联网应用系统的时候需要对用户身份进行认证。随着企业上线的应用系统越来越多,用户在使用跨场景的服务时,需要在同一企业的不同应用系统中重复进行注册和登录操作,给用户增加了操作成本。同时,企业也无法对海量的用户群体进行统一的用户管理。因此,现有方案无法满足企业在日常经营中对提升用户体验、降低用户使用门槛以及实现用户统一运营的需求。
发明内容
本申请实施例提供了一种用户身份认证方法、用户身份认证系统及计算机存储介质,用于简化用户在多个应用系统之间的登录操作,提升用户对应用系统的使用体验以及便于进行用户管理。
本申请实施例第一方面提供了一种用户身份认证方法,所述方法应用于用户身份认证系统,所述方法包括:
为每个用户创建唯一的用户身份标识;
当接收到目标用户发送的登录第一应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第一应用系统的访问权限;
若是,则向所述第一应用系统发送验证通过消息,以使得所述第一应用系统通过所述目标用户的登录请求;
当接收到所述目标用户发送的登录第二应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第二应用系统的访问权限;
若是,则向所述第二应用系统发送验证通过消息,以使得所述第二应用系统通过所述目标用户的登录请求。
本申请实施例第二方面提供了一种用户身份认证系统,所述系统包括:
创建单元,用于为每个用户创建唯一的用户身份标识;
验证单元,用于当接收到目标用户发送的登录第一应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第一应用系统的访问权限;
发送单元,用于当所述登录请求携带的用户身份标识对应于所述第一应用系统的访问权限时,向所述第一应用系统发送验证通过消息,以使得所述第一应用系统通过所述目标用户的登录请求;
所述验证单元还用于当接收到所述目标用户发送的登录第二应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第二应用系统的访问权限;
所述发送单元还用于当所述登录请求携带的用户身份标识对应于所述第二应用系统的访问权限时,向所述第二应用系统发送验证通过消息,以使得所述第二应用系统通过所述目标用户的登录请求。
本申请实施例第三方面提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现前述第一方面的方法。
本申请实施例第四方面提供了一种计算机存储介质,计算机存储介质中存储有指令,该指令在计算机上执行时,使得计算机执行前述第一方面的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
用户在多个应用系统之间访问,无需执行频繁的登录操作,只需由用户身份认证系统获取用户的用户身份标识,并根据该用户身份标识判断用户是否具有其所要访问的应用系统的访问权限,在确认具有访问权限时即可通过用户对应用系统的登录请求,用户无需重复执行账号和密码输入的账号登录操作,减少了用户为访问多个应用系统而执行的操作,提升用户对应用系统的使用体验。同时,用户仅通过一个用户身份标识即可访问多个应用系统,则根据用户的一个用户身份标识即可实现对多个应用系统的用户群体进行管理,极大方便了应用系统的用户管理工作。
附图说明
图1为本申请实施例中用户身份认证方法一个流程示意图;
图2为本申请实施例中用户身份认证方法另一流程示意图;
图3为本申请实施例中用户身份认证系统一个结构示意图;
图4为本申请实施例中用户身份认证系统另一结构示意图。
具体实施方式
本申请实施例提供了一种用户身份认证方法、用户身份认证系统及计算机存储介质,用于简化用户在多个应用系统之间的登录操作,提升用户对应用系统的使用体验以及便于进行用户管理。
下面对本申请实施例中的用户身份认证方法进行描述:
请参阅图1,本申请实施例中用户身份认证方法一个实施例包括:
101、为每个用户创建唯一的用户身份标识;
本实施例的方法应用于用户身份认证系统,当用户身份认证系统为终端时,可以是个人电脑(personal computer,PC)、台式计算机等终端设备;当用户身份认证系统为服务器时,可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云数据库、云服务、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等执行基础云计算服务的云服务器。
用户身份认证系统可为每个用户创建唯一的用户身份标识,即每个用户的用户身份标识在所有用户的用户身份标识中都是唯一的,不同用户之间用户身份标识也不相同。因此,可通过用户身份标识来识别对应的用户。
102、当接收到目标用户发送的登录第一应用系统的登录请求时,验证登录请求携带的用户身份标识是否对应于第一应用系统的访问权限;
用户身份标识可与用户对应用系统的访问权限绑定,因此,当接收到目标用户通过终端发送的登录第一应用系统的登录请求时,该登录请求携带了目标用户的用户身份标识,可验证该登录请求携带的用户身份标识是否对应于第一应用系统的访问权限,并根据访问权限的验证结果执行后续的操作步骤。
103、若登录请求携带的用户身份标识对应于第一应用系统的访问权限,则向第一应用系统发送验证通过消息,以使得第一应用系统通过目标用户的登录请求;
若登录请求携带的用户身份标识对应于第一应用系统的访问权限,即表示目标用户具有访问第一应用系统的权限,则用户身份认证系统可向第一应用系统发送验证通过消息,第一应用系统收到此消息时即可通过目标用户的登录请求,从而目标用户可通过终端访问第一应用系统。
104、当接收到目标用户发送的登录第二应用系统的登录请求时,验证登录请求携带的用户身份标识是否对应于第二应用系统的访问权限;
105、若登录请求携带的用户身份标识对应于第二应用系统的访问权限,则向第二应用系统发送验证通过消息,以使得第二应用系统通过目标用户的登录请求;
本实施例中,用户可切换访问另一应用系统,或者同时访问多个应用系统,而为了减少用户在多个应用系统之间访问所执行的登录操作,在目标用户访问了第一应用系统之后,若目标用户还发起了对第二应用系统的访问请求,即目标用户通过终端发送对第二应用系统的登录请求,则用户身份认证系统可直接验证该登录请求携带的目标用户的用户身份标识是否对应于第二应用系统的访问权限,若登录请求携带的用户身份标识对应于第二应用系统的访问权限,即表示目标用户具有访问第二应用系统的权限,则用户身份认证系统可向第二应用系统发送验证通过消息,第二应用系统收到此消息时即可通过目标用户的登录请求,从而目标用户可通过终端访问第二应用系统。
因此,用户在多个应用系统之间访问,无需执行频繁的登录操作,只需由用户身份认证系统获取用户的用户身份标识,并根据该用户身份标识判断用户是否具有其所要访问的应用系统的访问权限,在确认具有访问权限时即可通过用户对应用系统的登录请求,用户无需重复执行账号和密码输入的账号登录操作,减少了用户为访问多个应用系统而执行的操作,提升用户对应用系统的使用体验。同时,用户仅通过一个用户身份标识即可访问多个应用系统,则根据用户的一个用户身份标识即可实现对多个应用系统的用户群体进行管理,极大方便了应用系统的用户管理工作。
下面将在前述图1所示实施例的基础上,进一步详细地描述本申请实施例。请参阅图2,本申请实施例中用户身份认证方法另一实施例包括:
201、为每个用户创建唯一的用户身份标识;
本实施例中,为每个用户创建唯一的用户身份标识的具体实施方式可以是,用户身份认证系统接收任一用户发送的身份验证信息,根据身份验证信息对该任一用户的身份进行验证,当该任一用户的身份验证通过时,为任一用户创建唯一的用户身份标识。
例如,用户在进入所要访问的应用系统之前,用户身份认证系统需要对用户的身份进行验证,其身份验证方式包括手机短信验证、密码校验等方式,身份验证通过后返回用户的唯一身份ID。如果为新注册用户,则需要创建新的唯一用户身份标识。
用户在进行应用系统访问时,对应用系统的访问请求或者登录请求可携带应用系统标识appID、密码secret以及访问令牌access_token,其中应用系统标识appID可用于识别出用户所要访问的应用系统,密码secret以及访问令牌access_token可用于对用户的用户身份进行验证以及确认用户是否拥有访问应用系统的权限。
因此,当任一用户的身份验证通过时,用户身份认证系统还可生成该任一用户的访问令牌,并存储该任一用户的访问令牌,并且可设置该访问令牌的有效期。当接收到目标用户发送的登录第一应用系统的登录请求时,判断目标用户的访问令牌是否处于有效期内,若处于有效期内,则执行步骤202;如果目标用户的访问令牌已超过有效期,则表示目标用户的访问令牌失效,无法根据访问令牌访问应用系统,不允许目标用户访问任意一个应用系统。
当接收到目标用户发送的登录第二应用系统的登录请求时,判断目标用户的访问令牌是否处于有效期内,若处于有效期内,则执行步骤204;如果目标用户的访问令牌已超过有效期,则表示目标用户的访问令牌失效,无法根据访问令牌访问应用系统,不允许目标用户访问任意一个应用系统。
202、当接收到目标用户发送的登录第一应用系统的登录请求时,验证登录请求携带的用户身份标识是否对应于第一应用系统的访问权限;
203、若登录请求携带的用户身份标识对应于第一应用系统的访问权限,则向第一应用系统发送验证通过消息,以使得第一应用系统通过目标用户的登录请求;
本实施例中,用户身份认证系统可为每个应用系统设置接口,应用系统可通过该接口接入用户身份认证系统,以便于用户通过用户身份认证系统访问接入的应用系统。同时,用户身份认证系统也可为应用系统分配接入权限,即为应用系统的应用系统标识appID配置接口的使用权限,通过识别应用系统标识appID是否配置有对应的接口使用权限来判断应用系统是否具有接入权限,拥有接入权限的应用系统可接入用户身份认证系统,没有接入权限的应用系统则不可以接入。因此,用户身份认证系统可为每个应用系统分配唯一的应用系统标识和密码,当接收到目标应用系统的接入请求时,根据目标应用系统的应用系统标识appID和密码对目标应用系统是否具有接入权限进行鉴权,即对目标应用系统是否具有某个接口的使用权限进行鉴权,若鉴权通过,则通过目标应用系统的接入请求,目标应用系统可通过用户身份认证系统的接口接入用户身份认证系统。
若登录请求携带的用户身份标识对应于第一应用系统的访问权限,即表示目标用户具有访问第一应用系统的权限,则用户身份认证系统可向第一应用系统发送验证通过消息,第一应用系统收到此消息时即可通过目标用户的登录请求,从而目标用户可通过终端登录和访问第一应用系统,使用第一应用系统所提供的服务和功能。
204、当接收到目标用户发送的登录第二应用系统的登录请求时,验证登录请求携带的用户身份标识是否对应于第二应用系统的访问权限;
205、若登录请求携带的用户身份标识对应于第二应用系统的访问权限,则向第二应用系统发送验证通过消息,以使得第二应用系统通过目标用户的登录请求;
若确定目标用户具有第二应用系统的访问权限,则用户身份认证系统向第二应用系统发送验证通过消息,第二应用系统可通过目标用户的登录请求,从而目标用户可通过终端登录和访问第二应用系统,使用第二应用系统所提供的服务和功能。
206、监控目标用户对第一应用系统或者第二应用系统的服务的使用行为;
在目标用户使用第一应用系统或者第二应用系统的过程中,用户身份认证系统可对目标用户使用第一应用系统或者第二应用系统的服务和功能的行为进行监控。当目标用户对第一应用系统或者第二应用系统的服务和功能存在异常使用行为时,对目标用户使用第一应用系统或者第二应用系统的服务和功能的行为进行阻断,使目标用户不能在第一应用系统或者第二应用系统上执行异常操作。
其中,异常使用行为可以是使用应用系统中未授予用户使用权限的功能或者服务,或者是将应用系统中的敏感信息保存或者分享给其他设备,还可以是其他异常使用行为,例如包括人员设定的异常使用行为,本实施例对异常使用行为的范围不作限定。
因此,基于用户对应用系统的使用行为的异常进行风险管控并进行及时阻断,可保障应用系统的安全运行。
207、根据目标用户对第一应用系统或者第二应用系统的服务的使用行为生成应用系统使用日志;
本实施例中,可对用户的应用系统使用行为形成使用日志,以便于对用户的应用系统使用行为进行追溯。因此,在目标用户使用第一应用系统或者第二应用系统的过程中,用户身份认证系统可根据目标用户对第一应用系统或者第二应用系统的服务的使用行为生成应用系统使用日志,通过查看应用系统使用日志可获知每个用户在使用应用系统的功能和服务时所执行的操作以及输入的指令,从而确保用户对应用系统的使用行为有迹可循。
其中,应用系统使用日志具体可包括使用应用系统的用户及其用户信息,用户信息可以是用户的身份信息、账号信息等与用户有关的信息,还可包括用户访问应用系统的访问时间、在线访问的时长以及用户输入的每项操作对应的时间以及具体操作内容,只要是与用户对应用系统的使用行为有关的信息均可记录在应用系统使用日志中。
此外,在允许目标用户登录第一应用系统或者第二应用系统之前,可对用户的历史访问行为进行安全检测。具体的,用户身份认证系统可对目标用户的历史访问行为事项进行安全检测。当目标用户的历史访问行为事项不存在异常访问行为事项时,向第一应用系统发送验证通过消息,或者,向第二应用系统发送验证通过消息,以便于第一应用系统或者第二应用系统通过目标用户的登录请求,允许用户登录应用系统;当目标用户的历史访问行为事项存在异常访问行为事项时,表明目标用户在之前的应用系统访问过程中存在异常的访问行为,为杜绝该目标用户继续对应用系统执行异常访问行为,可不向第一应用系统和第二应用系统发送验证通过消息,以避免该目标用户登录了第一应用系统或者第二应用系统并执行了异常访问行为。
其中,该历史访问行为事项包括访问频率、登陆地址、操作关联行为。例如,当目标用户对某个应用系统的访问频率过高,超出正常访问频率的阈值,可认为目标用户的访问行为存在异常;登陆地址指登录IP,如多个用户在同一IP下对某个应用系统进行访问,证明用户的身份信息存在泄露的风险,可自动中断登录;操作关联行为是指目标用户使用应用系统的某项功能或者服务时,所作出的与使用该项服务或者功能的行为关联的其他行为,若关联行为超出设定的操作权限范围,亦可对目标用户的应用系统使用行为进行限制,如不允许目标用户再登录其他应用系统。
本实施例中,通过这种统一互联网用户身份认证的方法,可对企业开发的适用于不同应用场景的互联网应用系统的所有用户的身份进行统一管理,能够支持企业识别出同一个用户在各个应用系统中的用户使用行为,能够帮助企业进行更全面的用户画像生成和分析,从而更好的服务于用户。相较于传统的单一系统的用户身份认证方法,能够帮助企业形成更完善的用户认知,促进业务的开展,为场景创新创造基础。同时,增强了产品体验满意度,提升了产品的转化。
其次,用户在使用企业提供的多个互联网应用系统时,可以通过同一个身份进行多个应用系统访问,在访问令牌access_token有效期内可以跳过注册登录页面的用户注册登录的操作步骤,提升前端的体验,降低使用门槛。
本申请实施例除了提出一种用户身份认证方法,还提出了用于实施该方法的用户身份认证系统。用户身份认证系统包括统一用户身份管理模块、用户身份验证模块、用户行为安全监测模块、密钥管理模块、接口鉴权模块、系统权限控制模块、统一信息管理模块等多个功能模块,详细介绍如下:
统一用户身份管理模块:用户身份认证系统内的所有用户中每个用户拥有唯一的用户身份标识,支持各个不同的应用系统接入进来,并通过唯一的用户身份标识访问其他应用系统;
用户身份验证模块:在用户访问应用系统时,需要对用户的身份进行验证,此模块支持通过收集短信验证等方式完成用户的身份验证;
用户行为安全监测模块:为了保证用户账号信息以及各个应用系统的安全,需要对用户的访问行为进行安全侦测,此模块可基于用户使用行为的异常进行风险管控并进行及时阻断,保障应用系统的安全运行;
密钥管理模块:针对每个接入的应用系统,密钥管理模块负责进行密钥的分配,保障每个应用系统密钥的唯一,密钥可用于标识应用系统的身份信息;
接口鉴权模块:用户在进行接口访问时,需要携带应用系统标识appID、密码secret以及访问令牌access_token,接口鉴权模块需要保证应用系统具有接口的访问权限,且超出有效时间的token,应用系统不可访问;
系统权限控制模块:针对每个拥有唯一用户身份标识的用户,会进行初步的访问权限管控,保障各应用系统的访问安全;
日志记录模块:此模块记录用户在应用系统中的所有行为,包括登录日志、信息修改日志等等,确保用户行为有迹可循。
上面对本申请实施例中的用户身份认证方法进行了描述,下面继续对本申请实施例中的用户身份认证系统进行描述,请参阅图3,本申请实施例中用户身份认证系统另一实施例包括:
创建单元301,用于为每个用户创建唯一的用户身份标识;
验证单元302,用于当接收到目标用户发送的登录第一应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第一应用系统的访问权限;
发送单元303,用于当所述登录请求携带的用户身份标识对应于所述第一应用系统的访问权限时,向所述第一应用系统发送验证通过消息,以使得所述第一应用系统通过所述目标用户的登录请求;
所述验证单元302还用于当接收到所述目标用户发送的登录第二应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第二应用系统的访问权限;
所述发送单元303还用于当所述登录请求携带的用户身份标识对应于所述第二应用系统的访问权限时,向所述第二应用系统发送验证通过消息,以使得所述第二应用系统通过所述目标用户的登录请求。
本实施例一种优选的实施方式中,创建单元301具体用于接收任一用户发送的身份验证信息,根据所述身份验证信息对所述任一用户的身份进行验证;当所述任一用户的身份验证通过时,为所述任一用户创建唯一的用户身份标识。
本实施例一种优选的实施方式中,用户身份认证系统还包括:
生成单元304,用于当所述任一用户的身份验证通过时,生成所述任一用户的访问令牌,并存储所述任一用户的访问令牌;
验证单元302还用于当接收到所述目标用户发送的登录所述第一应用系统的登录请求时,判断所述目标用户的访问令牌是否处于有效期内,若是,则执行所述验证所述登录请求携带的用户身份标识是否对应于所述第一应用系统的访问权限的步骤;当接收到所述目标用户发送的登录所述第二应用系统的登录请求时,判断所述目标用户的访问令牌是否处于有效期内,若是,则执行所述验证所述登录请求携带的用户身份标识是否对应于所述第二应用系统的访问权限的步骤。
本实施例一种优选的实施方式中,创建单元还用于为每个应用系统分配唯一的应用系统标识和密码;
验证单元302还用于接收目标应用系统的接入请求,根据所述目标应用系统的应用系统标识和密码对所述目标应用系统进行鉴权;当所述鉴权通过时,通过所述目标应用系统的接入请求,以使所述目标应用系统接入所述用户身份认证系统。
本实施例一种优选的实施方式中,用户身份认证系统还包括:
监控单元305,用于监控所述目标用户对所述第一应用系统或者所述第二应用系统的服务的使用行为;当所述目标用户对所述第一应用系统或者所述第二应用系统的服务存在异常使用行为时,对所述目标用户使用所述第一应用系统或者所述第二应用系统的服务进行阻断。
本实施例一种优选的实施方式中,用户身份认证系统还包括:
日志记录单元306,用于根据所述目标用户对所述第一应用系统或者所述第二应用系统的服务的使用行为生成应用系统使用日志。
本实施例一种优选的实施方式中,用户身份认证系统还包括:
安全检测单元307,用于在向所述第一应用系统或者所述第二应用系统发送验证通过消息之前,对所述目标用户的历史访问行为事项进行安全检测,所述历史访问行为事项包括访问频率、登陆地址、操作关联行为;
发送单元303还用于当所述目标用户的历史访问行为事项不存在异常访问行为事项时,向所述第一应用系统发送所述验证通过消息,或者,向所述第二应用系统发送所述验证通过消息;当所述目标用户的历史访问行为事项存在异常访问行为事项时,不向所述第一应用系统和所述第二应用系统发送所述验证通过消息。
本实施例中,用户身份认证系统中各单元所执行的操作与前述图1至图2所示实施例中描述的类似,此处不再赘述。
本实施例中,用户在多个应用系统之间访问,无需执行频繁的登录操作,只需由用户身份认证系统获取用户的用户身份标识,并根据该用户身份标识判断用户是否具有其所要访问的应用系统的访问权限,在确认具有访问权限时即可通过用户对应用系统的登录请求,用户无需重复执行账号和密码输入的账号登录操作,减少了用户为访问多个应用系统而执行的操作,提升用户对应用系统的使用体验。同时,用户仅通过一个用户身份标识即可访问多个应用系统,则根据用户的一个用户身份标识即可实现对多个应用系统的用户群体进行管理,极大方便了应用系统的用户管理工作。
下面对本申请实施例中的用户身份认证系统进行描述,请参阅图4,本申请实施例中用户身份认证系统一个实施例包括:
该用户身份认证系统400可以包括一个或一个以上中央处理器(centralprocessing units,CPU)401和存储器405,该存储器405中存储有一个或一个以上的应用程序或数据。
其中,存储器405可以是易失性存储或持久存储。存储在存储器405的程序可以包括一个或一个以上模块,每个模块可以包括对用户身份认证系统中的一系列指令操作。更进一步地,中央处理器401可以设置为与存储器405通信,在用户身份认证系统400上执行存储器405中的一系列指令操作。
用户身份认证系统400还可以包括一个或一个以上电源402,一个或一个以上有线或无线网络接口403,一个或一个以上输入输出接口404,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该中央处理器401可以执行前述图1至图2所示实施例中用户身份认证系统所执行的操作,具体此处不再赘述。
本申请实施例还提供了一种计算机存储介质,其中一个实施例包括:该计算机存储介质中存储有指令,该指令在计算机上执行时,使得该计算机执行前述图1至图2所示实施例中用户身份认证系统所执行的操作。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种用户身份认证方法,其特征在于,所述方法应用于用户身份认证系统,所述方法包括:
为每个用户创建唯一的用户身份标识;
当接收到目标用户发送的登录第一应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第一应用系统的访问权限;
若是,则向所述第一应用系统发送验证通过消息,以使得所述第一应用系统通过所述目标用户的登录请求;
当接收到所述目标用户发送的登录第二应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第二应用系统的访问权限;
若是,则向所述第二应用系统发送验证通过消息,以使得所述第二应用系统通过所述目标用户的登录请求。
2.根据权利要求1所述的方法,其特征在于,所述为每个用户创建唯一的用户身份标识,包括:
接收任一用户发送的身份验证信息,根据所述身份验证信息对所述任一用户的身份进行验证;
当所述任一用户的身份验证通过时,为所述任一用户创建唯一的用户身份标识。
3.根据权利要求2所述的方法,其特征在于,当所述任一用户的身份验证通过时,所述方法还包括:
生成所述任一用户的访问令牌,并存储所述任一用户的访问令牌;
当接收到所述目标用户发送的登录所述第一应用系统的登录请求时,所述方法还包括:
判断所述目标用户的访问令牌是否处于有效期内;
若是,则执行所述验证所述登录请求携带的用户身份标识是否对应于所述第一应用系统的访问权限的步骤;
当接收到所述目标用户发送的登录所述第二应用系统的登录请求时,所述方法还包括:
判断所述目标用户的访问令牌是否处于有效期内;
若是,则执行所述验证所述登录请求携带的用户身份标识是否对应于所述第二应用系统的访问权限的步骤。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
为每个应用系统分配唯一的应用系统标识和密码;
接收目标应用系统的接入请求,根据所述目标应用系统的应用系统标识和密码对所述目标应用系统进行鉴权;
当所述鉴权通过时,通过所述目标应用系统的接入请求,以使所述目标应用系统接入所述用户身份认证系统。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
监控所述目标用户对所述第一应用系统或者所述第二应用系统的服务的使用行为;
当所述目标用户对所述第一应用系统或者所述第二应用系统的服务存在异常使用行为时,对所述目标用户使用所述第一应用系统或者所述第二应用系统的服务进行阻断。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述目标用户对所述第一应用系统或者所述第二应用系统的服务的使用行为生成应用系统使用日志。
7.根据权利要求1所述的方法,其特征在于,向所述第一应用系统或者所述第二应用系统发送验证通过消息之前,所述方法还包括:
对所述目标用户的历史访问行为事项进行安全检测,所述历史访问行为事项包括访问频率、登陆地址、操作关联行为;
当所述目标用户的历史访问行为事项不存在异常访问行为事项时,向所述第一应用系统发送所述验证通过消息,或者,向所述第二应用系统发送所述验证通过消息;
当所述目标用户的历史访问行为事项存在异常访问行为事项时,不向所述第一应用系统和所述第二应用系统发送所述验证通过消息。
8.一种用户身份认证系统,其特征在于,所述系统包括:
创建单元,用于为每个用户创建唯一的用户身份标识;
验证单元,用于当接收到目标用户发送的登录第一应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第一应用系统的访问权限;
发送单元,用于当所述登录请求携带的用户身份标识对应于所述第一应用系统的访问权限时,向所述第一应用系统发送验证通过消息,以使得所述第一应用系统通过所述目标用户的登录请求;
所述验证单元还用于当接收到所述目标用户发送的登录第二应用系统的登录请求时,验证所述登录请求携带的用户身份标识是否对应于所述第二应用系统的访问权限;
所述发送单元还用于当所述登录请求携带的用户身份标识对应于所述第二应用系统的访问权限时,向所述第二应用系统发送验证通过消息,以使得所述第二应用系统通过所述目标用户的登录请求。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有指令,所述指令在计算机上执行时,使得所述计算机执行如权利要求1至7中任一项所述的方法。
CN202210689578.7A 2022-06-17 2022-06-17 用户身份认证方法、用户身份认证系统及计算机存储介质 Pending CN115086042A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210689578.7A CN115086042A (zh) 2022-06-17 2022-06-17 用户身份认证方法、用户身份认证系统及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210689578.7A CN115086042A (zh) 2022-06-17 2022-06-17 用户身份认证方法、用户身份认证系统及计算机存储介质

Publications (1)

Publication Number Publication Date
CN115086042A true CN115086042A (zh) 2022-09-20

Family

ID=83253617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210689578.7A Pending CN115086042A (zh) 2022-06-17 2022-06-17 用户身份认证方法、用户身份认证系统及计算机存储介质

Country Status (1)

Country Link
CN (1) CN115086042A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117857221A (zh) * 2024-03-07 2024-04-09 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统
CN117857221B (zh) * 2024-03-07 2024-06-04 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120291114A1 (en) * 2011-05-13 2012-11-15 Cch Incorporated Single sign-on between applications
CN112417416A (zh) * 2020-11-19 2021-02-26 深圳市德普光业科技有限公司 一种业务系统的认证交互方法、系统及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120291114A1 (en) * 2011-05-13 2012-11-15 Cch Incorporated Single sign-on between applications
CN112417416A (zh) * 2020-11-19 2021-02-26 深圳市德普光业科技有限公司 一种业务系统的认证交互方法、系统及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117857221A (zh) * 2024-03-07 2024-04-09 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统
CN117857221B (zh) * 2024-03-07 2024-06-04 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统

Similar Documents

Publication Publication Date Title
CN111931144B (zh) 一种操作系统与业务应用统一安全登录认证方法及装置
US8683562B2 (en) Secure authentication using one-time passwords
US9374372B2 (en) Systems and methods for profiling client devices
US20070101440A1 (en) Auditing correlated events using a secure web single sign-on login
CN110690972B (zh) 令牌认证方法、装置、电子设备及存储介质
KR101451359B1 (ko) 사용자 계정 회복
US9521032B1 (en) Server for authentication, authorization, and accounting
CN111447220B (zh) 认证信息管理方法、应用系统的服务端及计算机存储介质
CN102457491B (zh) 动态身份认证方法和系统
CN103853950A (zh) 一种基于移动终端的认证方法及移动终端
CN112000951A (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN112615829A (zh) 一种终端接入认证方法及系统
CN108881309A (zh) 大数据平台的访问方法、装置、电子设备及可读存储介质
CN111274046A (zh) 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质
CN106295384B (zh) 一种大数据平台访问控制方法、装置和认证服务器
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN110971609A (zh) Drm客户端证书的防克隆方法、存储介质及电子设备
CN111581616A (zh) 一种多端登录控制的方法及装置
US11177958B2 (en) Protection of authentication tokens
CN115086042A (zh) 用户身份认证方法、用户身份认证系统及计算机存储介质
CN112084485B (zh) 数据获取方法、装置、设备以及计算机存储介质
CN108574657B (zh) 接入服务器的方法、装置、系统以及计算设备和服务器
CN111193709A (zh) 一种网络安全防护方法、管控端、网关端、设备
CN117411733B (zh) 基于用户身份的内网访问保护系统
US11533306B2 (en) Processes and method for safe of use, monitoring and management of device accounts in terminal manner

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination