CN115150154A - 用户登录认证方法及相关装置 - Google Patents

用户登录认证方法及相关装置 Download PDF

Info

Publication number
CN115150154A
CN115150154A CN202210758072.7A CN202210758072A CN115150154A CN 115150154 A CN115150154 A CN 115150154A CN 202210758072 A CN202210758072 A CN 202210758072A CN 115150154 A CN115150154 A CN 115150154A
Authority
CN
China
Prior art keywords
server
authorization
target
database
login authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210758072.7A
Other languages
English (en)
Other versions
CN115150154B (zh
Inventor
徐欢
叶振东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Xishima Data Technology Co ltd
Original Assignee
Shenzhen Xishima Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Xishima Data Technology Co ltd filed Critical Shenzhen Xishima Data Technology Co ltd
Priority to CN202210758072.7A priority Critical patent/CN115150154B/zh
Publication of CN115150154A publication Critical patent/CN115150154A/zh
Application granted granted Critical
Publication of CN115150154B publication Critical patent/CN115150154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

本申请实施例公开了用户登录认证方法及相关装置,方法包括:第一服务器在接收到来自电子设备的登录认证请求的情况下,根据登录认证请求对目标账户信息的真实有效性进行验证,在对目标账户信息的真实有效性认证通过的情况下,判断第一服务器的第一数据库中是否存在第二服务器为GUID的授权凭证,若第一数据库中存在第二服务器的授权凭证,则从授权凭证中选取一个目标授权凭证,并将第一数据库中的目标授权凭证删除,通过电子设备向第二服务器发送目标授权凭证,以便于第二服务器在第二服务器的第二数据库中存在目标授权凭证时,确定目标帐号的登陆认证通过,反之,确定目标帐号的登陆认证不通过。本申请实施例能够提升用户登录的安全性。

Description

用户登录认证方法及相关装置
技术领域
本申请涉及计算机技术领域,具体涉及一种用户登录认证方法及相关装置。
背景技术
随着公司的业务发展,设计并实现了多个系统,但是却存在多个系统的用户之间的信息不互通、无法统一的问题,目前,为了解决统一登录验证的问题,通用用户权限管理系统(User Permissions Management System,UPMS)与子系统商定好验证规则,例如,某个特定的字符串加盐后加密,此时UPMS需要将可暴露字符串与授权字符串同时发送给子系统,子系统根据UPMS系统传来的可暴露字符串和某个特定的字符串(盐)拼接后加密生成验证字符串,最后将授权字符串与验证字符串进行比对,若正确则判别为登录验证通过,但是,具体实现中,可以通过大量分析,能够被破解加密的规则以及相应的盐,导致登录验证的安全性相对较差。
发明内容
本申请实施例提供了用户登录认证方法及相关装置,以期提升用户登录的安全性。
第一方面,本申请实施例提供了一种用户登录认证方法,应用于第一服务器,所述方法包括:
在接收到来自电子设备的登录认证请求的情况下,根据所述登录认证请求对目标账户信息的真实有效性进行验证,所述登录认证请求包括所述目标账户信息,所述目标账户信息是指请求登录第二服务器的目标帐号的帐号信息;
在对所述目标账户信息的真实有效性认证通过的情况下,判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证,所述第二服务器为所述第一服务器统一执行用户权限管理的多个服务器中的任一服务器,所述第一数据库包括所述多个服务器与授权凭证之间的对应关系,所述授权凭证为全局唯一标识符GUID;
若所述第一数据库中存在所述第二服务器的授权凭证,则从所述授权凭证中选取一个目标授权凭证,并将所述第一数据库中的所述目标授权凭证删除;
通过所述电子设备向所述第二服务器发送所述目标授权凭证,以便于所述第二服务器在所述第二服务器的第二数据库中存在所述目标授权凭证时,确定所述目标帐号的登陆认证通过,在所述第二服务器的第二数据库中不存在所述目标授权凭证时,确定所述目标帐号的登陆认证不通过,所述第二数据库用于存储所述第二服务器的授权凭证。
第二方面,本申请实施例提供了一种用户登录认证装置,应用于第一服务器,所述用户登录认证装置包括:通信单元和处理单元,所述处理单元用于:在通过所述通信单元接收到来自电子设备的登录认证请求的情况下,根据所述登录认证请求对目标账户信息的真实有效性进行验证,所述登录认证请求包括所述目标账户信息,所述目标账户信息是指请求登录第二服务器的目标帐号的帐号信息;在对所述目标账户信息的真实有效性认证通过的情况下,判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证,所述第二服务器为所述第一服务器统一执行用户权限管理的多个服务器中的任一服务器,所述第一数据库包括所述多个服务器与授权凭证之间的对应关系,所述授权凭证为全局唯一标识符GUID;若所述第一数据库中存在所述第二服务器的授权凭证,则从所述授权凭证中选取一个目标授权凭证,并将所述第一数据库中的所述目标授权凭证删除;通过所述电子设备向所述第二服务器发送所述目标授权凭证,以便于所述第二服务器在所述第二服务器的第二数据库中存在所述目标授权凭证时,确定所述目标帐号的登陆认证通过,在所述第二服务器的第二数据库中不存在所述目标授权凭证时,确定所述目标帐号的登陆认证不通过,所述第二数据库用于存储所述第二服务器的授权凭证。
第三方面,本申请实施例提供了一种服务器,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行本申请实施例第一方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
第六方面,本申请实施例提供了一种芯片,包括处理器,上述处理器执行如本申请实施例第一方面任一方法中所描述的方法。
可以看出,本申请实施例中,第一服务器在接收到来自电子设备的登录认证请求的情况下,根据登录认证请求对目标账户信息的真实有效性进行验证,在对目标账户信息的真实有效性认证通过的情况下,判断第一服务器的第一数据库中是否存在第二服务器为GUID的授权凭证,若第一数据库中存在第二服务器的授权凭证,则从授权凭证中选取一个目标授权凭证,并将第一数据库中的目标授权凭证删除,通过电子设备向第二服务器发送目标授权凭证,以便于第二服务器在第二服务器的第二数据库中存在目标授权凭证时,确定目标帐号的登陆认证通过,反之,确定目标帐号的登陆认证不通过。可见,本申请实施例的第一服务器能够统一为第二服务器分配为GUID的授权凭证,第一服务器、第二服务器以及用户设备之间通过GUID进行用户登录认证,由于通过GUID无法实现加密规则的破解,提升用户登录的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种用户登录认证的系统架构示意图;
图2是本申请实施例提供的一种用户登录认证方法的流程示意图;
图3是本申请实施例提供的又一种用户登录认证方法的流程示意图;
图4是本申请实施例提供的一种第一服务器的结构示意图;
图5是本申请实施例提供的一种用户登录认证装置的功能模块组成框图。
具体实施方式
下面对本申请实施例进行详细介绍。
身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。通过显示技术,电子设备与授权服务器以及第三方服务器建立通信连接之后,电子设备可以向授权服务器请求登录第三方服务器,授权服务器对电子设备的登录账户信息验证通过之后,授权电子设备访问第三方服务器。
消息队列,(Message Queue,MQ),是基础数据结构中“先进先出”的一种数据结构。一般用来解决应用解耦,异步消息,流量削峰等问题,实现高性能,高可用,可伸缩和最终一致性架构。
通用用户权限管理系统(User Permissions Management System,UPMS),其最大的价值在于解决重复开发的时间和技术问题,有非常良好的应用性和扩展性,可以应用到各个web领域,通用用户权限系统基本能解决在用户系统中面临的各种问题。
远程字典服务:(Remote Dictionary Server,Redis),即,是一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。
SALT:SALT在密码保护技术中,SALT是用来修改口令散列的随机数据串。
示例性的,图1是本申请实施例提供的一种用户登录认证的系统架构示意图,如图1所示,用户登录认证系统100中,电子设备101,与服务器102和服务器103建立通信连接后,电子设备101能够向服务器102请求登录方服务器103,服务器103对电子设备的登录账户信息验证通过之后,授权电子设备访问服务器103。
本申请实施例所涉及到的电子设备可以是具备信息显示功能的电子设备,该电子设备可以包括各种具有信息显示功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS)等等。
目前,为了解决统一登录验证的问题,UPMS与子系统商定好验证规则,例如,某个特定的字符串加盐后加密,此时UPMS需要将可暴露字符串与授权字符串同时发送给子系统,子系统根据UPMS系统传来的可暴露字符串和某个特定的字符串(盐)拼接后加密生成验证字符串,最后将授权字符串与验证字符串进行比对,若正确则判别为登录验证通过,但是,具体实现中,可以通过大量分析,能够被破解加密的规则以及相应的盐,导致登录验证的安全性相对较差。
基于上述问题,本申请实施例提出一种用户登录认证方法及相关装置,以期提升用户登录的安全性。
下面结合附图对本申请实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供的一种用户登录认证方法的流程示意图。如图2所示,本用户登录认证方法包括步骤S201-步骤S204:
S201,第一服务器在接收到来自电子设备的登录认证请求的情况下,根据上述登录认证请求对目标账户信息的真实有效性进行验证。
其中,上述登录认证请求包括上述目标账户信息,上述目标账户信息是指请求登录第二服务器的目标帐号的帐号信息。其中,账号信息包括但不限于用户名和登陆密码。
具体实现中,电子设备通过第二服务器的登录界面获取上述目标帐号的登陆操作;响应于该登录操作生成登录认证请求,并向第一服务器发送该登录认证请求。登录操作包括用户在登录界面上输入用户名和密码后,点击登录启动按钮。该登录启动按钮可以是设置于该登录界面的虚拟按键,也可以是与电子设备连接的外部输入设备中的实体按钮,不作具体限定。
可见,本示例中,第一服务器能够基于电子设备的登录认证请求,对请求登录第二服务器的目标账户信息的真实有效性进行验证,保证用户登录认证的安全性。
S202,第一服务器在对上述目标账户信息的真实有效性认证通过的情况下,判断上述第一服务器的第一数据库中是否存在第二服务器的授权凭证。
第一服务器在对上述目标账户信息的真实有效性认证不通过的情况下,确定上述目标帐号的登陆认证不通过。
其中,第一数据库可以但不限于是:上述第一服务器的本地数据库,或者,与上述第一服务器关联的远程字典服务Redis数据库。
其中,上述第二服务器为上述第一服务器统一执行用户权限管理的多个服务器中的任一服务器,上述第一数据库包括上述多个服务器与授权凭证之间的对应关系,上述授权凭证为全局唯一标识符GUID。
需要说明的是,第一服务器为第二服务器分配授权凭证,并将第二服务器和与第二服务器对应的授权凭证存储在第一数据库,且将与第二服务器对应的授权凭证发送至第二服务器,第二服务器会在第二服务器的第二数据库中存储与第二服务器对应的授权凭证。
可选的,第一服务器将第二服务器和与第二服务器对应的授权凭证存储在第一数据库之后,设置与第二服务器对应的授权凭证的有效期。第二服务器会在第二服务器的第二数据库中存储与第二服务器对应的授权凭证之后,设置与第二服务器对应的授权凭证的有效期。保证与第二服务器对应的授权凭证的时效性。
其中,第二数据库可以但不限于是:上述第二服务器的本地数据库,或者,与上述第二服务器关联的远程字典服务Redis数据库。
可见,本示例中,第一服务器在对上述目标账户信息的真实有效性认证通过的情况下,对上述第一服务器的第一数据库中是否存在第二服务器的授权凭证进行判断,提升用户登录认证的便捷性。
S203,若上述第一数据库中存在上述第二服务器的授权凭证,则第一服务器从上述授权凭证中选取一个目标授权凭证,并将上述第一数据库中的上述目标授权凭证删除。
第一服务器从上述授权凭证中选取一个目标授权凭证的实现方式可以是:第一服务器从上述授权凭证中选取任意一个目标授权凭证。
S204,第一服务器通过上述电子设备向上述第二服务器发送上述目标授权凭证,以便于上述第二服务器在上述第二服务器的第二数据库中存在上述目标授权凭证时,确定上述目标帐号的登陆认证通过,在上述第二服务器的第二数据库中不存在上述目标授权凭证时,确定上述目标帐号的登陆认证不通过,上述第二数据库用于存储上述第二服务器的授权凭证。
其中,第一服务器通过上述电子设备向上述第二服务器发送上述目标授权凭证具体实现方式可以是:第一服务器向上述电子设备发送上述目标授权凭证;上述电子设备接收第一服务器发送的目标授权凭证之后,向上述第二服务器发送上述目标授权凭证。
可见,本示例中,电子设备和第二服务器之间只传递目标授权凭证,由于目标授权凭证为GUID,因此,每次传递的GUID不同,且无法破解,不会造成授权凭证被破解的风险,无需暴露用户信息。
可以看出,本申请实施例中,第一服务器在接收到来自电子设备的登录认证请求的情况下,根据登录认证请求对目标账户信息的真实有效性进行验证,在对目标账户信息的真实有效性认证通过的情况下,判断第一服务器的第一数据库中是否存在第二服务器为GUID的授权凭证,若第一数据库中存在第二服务器的授权凭证,则从授权凭证中选取一个目标授权凭证,并将第一数据库中的目标授权凭证删除,通过电子设备向第二服务器发送目标授权凭证,以便于第二服务器在第二服务器的第二数据库中存在目标授权凭证时,确定目标帐号的登陆认证通过,反之,确定目标帐号的登陆认证不通过。可见,本申请实施例的第一服务器能够统一为第二服务器分配为GUID的授权凭证,第一服务器、第二服务器以及用户设备之间通过GUID进行用户登录认证,由于通过GUID无法实现加密规则的破解,提升用户登录的安全性。
在一个可能的示例中,上述多个服务器与授权凭证之间的对应关系为上述第一服务器执行以下操作得到的:根据上述多个服务器的个数生成多个GUID;将上述多个GUID作为上述多个授权凭证;按照上述多个服务器的个数等分上述多个授权凭证,得到多组授权凭证;将上述多组授权凭证与上述多个服务器绑定,得到目标绑定关系;根据上述目标绑定关系,针对上述多个服务器中的每个服务器执行以下操作:向当前服务器发送与上述当前服务器绑定的目标组授权凭证,以便于上述当前服务器接收上述目标组授权凭证,并将上述目标组授权凭证同步到上述第二数据库;在确定上述当前服务器成功接收上述目标组授权凭证之后,确定上述当前服务器与上述目标组授权凭证对应,并将当前服务器与上述目标组授权凭证的对应关系同步到上述第一数据库。
其中,预先设置第一服务器单次为多个服务器中的每个服务器统一分配预设数值个授权凭证,预设数值可以是5000、10000、18000等等,不作具体限定。
具体实现中,若多个服务器为20个,预设数值为5000,则上述第一服务器会基于多个服务器的个数20,生成20*5000,即100000个授权凭证,将100000个授权凭证分成20组授权凭证,每组授权凭证为5000个授权凭证,一组授权凭证绑定多个服务器中的一个服务器,不同组授权凭证绑定多个服务器中的不同服务器,得到20组授权凭证和20个服务器的目标绑定关系,针对20个服务器中的每个服务器都进行绑定操作,单个服务器的绑定操作示意如下:当20个服务器中的服务器1接收到绑定的A组授权凭证,则服务器1将A组授权凭证同步到第二数据库中,第一服务器接收到服务器1接收到A组授权凭证的通知后,确定服务器1和A组授权凭证对应,并将服务器1和A组授权凭证的对应关系同步到第一数据库。
可见,本示例中,第一服务器能够统一为每个第二服务器分配一定量的授权凭证,保证第一服务器和第二服务器之间的授权凭证约定的便捷性和用户登录认证的安全性。
在一个可能的示例中,上述根据上述多个服务器的个数生成多个GUID,包括:在检测到上述第一数据库中不存在上述多个服务器中的任意一个第三服务器的授权凭证时,根据上述多个服务器的个数生成多个GUID;或者,按照目标时间间隔根据上述多个服务器的个数生成多个GUID。
具体实现中,在检测到上述第一数据库中不存在上述多个服务器中的任意一个第三服务器的授权凭证时,根据上述多个服务器的个数生成多个GUID可以是:第一服务器可以每间隔第一时间间隔遍历第一数据库,确定多个服务器中每个服务器是否存在绑定的授权凭证,若确定多个服务器中存在一个服务器不存在绑定的授权凭证,则根据上述多个服务器的个数生成多个GUID。
其中,第一时间间隔可以是1小时,30分钟,两小时等等,不作具体限定。
其中,目标时间间隔可以是1小时,30分钟,两小时等等,不作具体限定。当目标时间间隔为1小时,则第一服务器每1小时根据上述多个服务器的个数生成多个GUID。
可见,本示例中,第一服务器能够主动为第一服务器统一执行用户权限管理的多个服务器分配新的授权凭证,保证授权凭证分配的智能性,进而保证用户登录认证的有效性。
在一个可能的示例中,所述向当前服务器发送与所述当前服务器绑定的目标组授权凭证,包括:将所述目标组授权凭证中的每个授权凭证同步到目标消息队列中,以便于所述当前服务器从所述目标消息队列中获取所述目标组授权凭证。
其中,第一服务器和第一服务器统一执行用户权限管理的服务器之间通过消息队列对授权凭证进行传递,提升授权凭证的传递效率。
在一个可能的示例中,上述判断上述第一服务器的第一数据库中是否存在第二服务器的授权凭证之后,上述方法还包括:若上述第一数据库中不存在上述第二服务器的授权凭证,则生成至少一个GUID;将上述至少一个GUID作为至少一个授权凭证;向上述第二服务器发送上述至少一个授权凭证,以便于上述第二服务器接收上述至少一个授权凭证,并将上述至少一个授权凭证同步到上述第二数据库中;在确定上述第二服务器成功接收上述至少一个授权凭证之后,确定上述第二服务器与上述至少一个授权凭证对应,并将上述第二服务器与上述至少一个授权凭证的对应关系同步到上述第一数据库;判断上述第一服务器的第一数据库中是否存在第二服务器的授权凭证。
其中,至少一个GUID可以是1个、500个、1000个,等等,不作具体限定。
具体实现中,至少一个GUID可以是500个,第一服务器在接收到来自电子设备的登录认证请求的情况下,根据上述登录认证请求对目标账户信息的真实有效性进行验证,第一服务器在对上述目标账户信息的真实有效性认证通过的情况下,判断上述第一服务器的第一数据库中是否存在需要登录的服务器2的授权凭证,若上述第一数据库中不存在服务器2的授权凭证,则生成500个GUID,将上述500个GUID作为500个授权凭证,向服务器2发送这500个授权凭证,上述服务器2接收这500个授权凭证,并将这500个授权凭证同步到上述第二数据库中,第一服务器在确定服务器2成功接收这500个授权凭证之后,确定服务器2与这500个授权凭证对应,并将服务器2与这500个授权凭证的对应关系同步到上述第一数据库。
可见,本示例中,第一服务器在检测到第一数据库中不存在第一服务器统一执行用户权限管理的任一服务器的授权凭证,能够及时为该服务器分配授权凭证,保证授权凭证分配的智能性,进而保证用户登录认证的有效性。
在一个可能的示例中,所述向所述第二服务器发送所述至少一个授权凭证,包括:在所述至少一个授权凭证的个数值等于1时,向所述第二服务器发送所述一个授权凭证;在所述至少一个授权凭证的个数大于1时,将所述至少一个授权凭证同步到目标消息队列,以便于所述当前服务器从所述目标消息队列中获取所述至少一个授权凭证。
其中,当授权凭证不止一个时,第一服务器直接向第一服务器统一执行用户权限管理的服务器发送该授权凭证,当授权凭证不止一个时,第一服务器和第一服务器统一执行用户权限管理的服务器之间通过消息队列对授权凭证进行传递,提升授权凭证的传递效率。
参见图3,本申请实施例提供了又一种用户登录认证方法,该方法包括但不限于步骤S301-步骤S309:
S301、第一服务器在接收到来自电子设备的登录认证请求的情况下,根据上述登录认证请求对目标账户信息的真实有效性进行验证。
S302、第一服务器在对上述目标账户信息的真实有效性认证通过的情况下,则执行S303,S303为判断上述第一服务器的第一数据库中是否存在第二服务器的授权凭证。
S304、若上述第一数据库中存在上述第二服务器的授权凭证,第一服务器从上述授权凭证中选取一个目标授权凭证,并将上述第一数据库中的上述目标授权凭证删除。
S305、第一服务器通过上述电子设备向上述第二服务器发送上述目标授权凭证,以便于上述第二服务器在上述第二服务器的第二数据库中存在上述目标授权凭证时,确定上述目标帐号的登陆认证通过,在上述第二服务器的第二数据库中不存在上述目标授权凭证时,确定上述目标帐号的登陆认证不通过,上述第二数据库用于存储上述第二服务器的授权凭证。
S306、若上述第一数据库中不存在上述第二服务器的授权凭证,则生成至少一个GUID;
S307、将上述至少一个GUID作为至少一个授权凭证。
S308、向上述第二服务器发送上述至少一个授权凭证,以便于上述第二服务器接收上述至少一个授权凭证,并将上述至少一个授权凭证同步到上述第二数据库中。
S309、在确定上述第二服务器成功接收上述至少一个授权凭证之后,确定上述第二服务器与上述至少一个授权凭证对应,并将上述第二服务器与上述至少一个授权凭证的对应关系同步到上述第一数据库,之后,执行S303。
可以看出,本申请实施例中,第一服务器在接收到来自电子设备的登录认证请求的情况下,根据登录认证请求对目标账户信息的真实有效性进行验证,在对目标账户信息的真实有效性认证通过的情况下,判断第一服务器的第一数据库中是否存在第二服务器为GUID的授权凭证,若第一数据库中存在第二服务器的授权凭证,则从授权凭证中选取一个目标授权凭证,并将第一数据库中的目标授权凭证删除,通过电子设备向第二服务器发送目标授权凭证,以便于第二服务器在第二服务器的第二数据库中存在目标授权凭证时,确定目标帐号的登陆认证通过,反之,确定目标帐号的登陆认证不通过。可见,本申请实施例的第一服务器能够统一为第二服务器分配为GUID的授权凭证,第一服务器、第二服务器以及用户设备之间通过GUID进行用户登录认证,由于通过GUID无法实现加密规则的破解,提升用户登录的安全性。
可见,本示例中,第一服务器在检测到第一数据库中不存在第一服务器统一执行用户权限管理的任一服务器的授权凭证,能够及时为该服务器分配授权凭证,保证授权凭证分配的智能性,进而保证用户登录认证的有效性。
与上述图2、图3所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种第一服务器400的结构示意图,如图所示,所述第一服务器400包括处理器410、存储器420、通信接口430、一个或多个程序421以及显示装置440,其中,所述一个或多个程序421被存储在上述存储器420中,并且被配置由上述处理器410执行,所述一个或多个程序421包括用于执行以下步骤的指令;
在接收到来自电子设备的登录认证请求的情况下,根据所述登录认证请求对目标账户信息的真实有效性进行验证,所述登录认证请求包括所述目标账户信息,所述目标账户信息是指请求登录第二服务器的目标帐号的帐号信息;
在对所述目标账户信息的真实有效性认证通过的情况下,判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证,所述第二服务器为所述第一服务器统一执行用户权限管理的多个服务器中的任一服务器,所述第一数据库包括所述多个服务器与授权凭证之间的对应关系,所述授权凭证为全局唯一标识符GUID;
若所述第一数据库中存在所述第二服务器的授权凭证,则从所述授权凭证中选取一个目标授权凭证,并将所述第一数据库中的所述目标授权凭证删除;
通过所述电子设备向所述第二服务器发送所述目标授权凭证,以便于所述第二服务器在所述第二服务器的第二数据库中存在所述目标授权凭证时,确定所述目标帐号的登陆认证通过,在所述第二服务器的第二数据库中不存在所述目标授权凭证时,确定所述目标帐号的登陆认证不通过,所述第二数据库用于存储所述第二服务器的授权凭证。
可以看出,本申请实施例中,第一服务器在接收到来自电子设备的登录认证请求的情况下,根据登录认证请求对目标账户信息的真实有效性进行验证,在对目标账户信息的真实有效性认证通过的情况下,判断第一服务器的第一数据库中是否存在第二服务器为GUID的授权凭证,若第一数据库中存在第二服务器的授权凭证,则从授权凭证中选取一个目标授权凭证,并将第一数据库中的目标授权凭证删除,通过电子设备向第二服务器发送目标授权凭证,以便于第二服务器在第二服务器的第二数据库中存在目标授权凭证时,确定目标帐号的登陆认证通过,反之,确定目标帐号的登陆认证不通过。可见,本申请实施例的第一服务器能够统一为第二服务器分配为GUID的授权凭证,第一服务器、第二服务器以及用户设备之间通过GUID进行用户登录认证,由于通过GUID无法实现加密规则的破解,提升用户登录的安全性。
在一个可能的示例中,所述多个服务器与授权凭证之间的对应关系为所述第一服务器执行以下操作得到的:根据所述多个服务器的个数生成多个GUID;将所述多个GUID作为所述多个授权凭证;按照所述多个服务器的个数等分所述多个授权凭证,得到多组授权凭证;将所述多组授权凭证与所述多个服务器绑定,得到目标绑定关系;根据所述目标绑定关系,针对所述多个服务器中的每个服务器执行以下操作:向当前服务器发送与所述当前服务器绑定的目标组授权凭证,以便于所述当前服务器接收所述目标组授权凭证,并将所述目标组授权凭证同步到所述第二数据库;在确定所述当前服务器成功接收所述目标组授权凭证之后,确定所述当前服务器与所述目标组授权凭证的对应,并将当前服务器与所述目标组授权凭证的对应关系同步到所述第一数据库。
在一个可能的示例中,在所述根据所述多个服务器的个数生成多个GUID方面,所述程序中的指令具体用于执行以下操作:在检测到所述第一数据库中不存在所述多个服务器中的任意一个第三服务器的授权凭证时,根据所述多个服务器的个数生成多个GUID;或者,按照目标时间间隔根据所述多个服务器的个数生成多个GUID。
在一个可能的示例中,在所述向当前服务器发送与所述当前服务器绑定的目标组授权凭证方面,所述程序中的指令具体用于执行以下操作:将所述目标组授权凭证中的每个授权凭证同步到目标消息队列中,以便于所述当前服务器从所述目标消息队列中获取所述目标组授权凭证。
在一个可能的示例中,所述一个或多个程序421还包括用于执行以下步骤的指令:在所述判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证之后,若所述第一数据库中不存在所述第二服务器的授权凭证,则生成至少一个GUID;将所述至少一个GUID作为至少一个授权凭证;向所述第二服务器发送所述至少一个授权凭证,以便于所述第二服务器接收所述至少一个授权凭证,并将所述至少一个授权凭证同步到所述第二数据库中;在确定所述第二服务器成功接收所述至少一个授权凭证之后,确定所述第二服务器与所述至少一个授权凭证对应,并将所述第二服务器与所述至少一个授权凭证的对应关系同步到所述第一数据库;判断所述第一数据库中是否存在第二服务器的授权凭证。
在一个可能的示例中,在所述向所述第二服务器发送所述至少一个授权凭证方面,所述程序中的指令具体用于执行以下操作:在所述至少一个授权凭证的个数值等于1时,向所述第二服务器发送所述一个授权凭证;在所述至少一个授权凭证的个数大于1时,将所述至少一个授权凭证同步到目标消息队列,以便于所述当前服务器从所述目标消息队列中获取所述至少一个授权凭证。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的模块及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图5是本申请实施例中所涉及的用户登录认证装置500的功能模块组成框图。该用户登录认证装置500应用于第一服务器,该用户登录认证装置500包括处理单元501和通信单元502,其中,
所述处理单元501,用于在通过所述通信单元502接收到来自电子设备的登录认证请求的情况下,根据所述登录认证请求对目标账户信息的真实有效性进行验证,所述登录认证请求包括所述目标账户信息,所述目标账户信息是指请求登录第二服务器的目标帐号的帐号信息;在对所述目标账户信息的真实有效性认证通过的情况下,判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证,所述第二服务器为所述第一服务器统一执行用户权限管理的多个服务器中的任一服务器,所述第一数据库包括所述多个服务器与授权凭证之间的对应关系,所述授权凭证为全局唯一标识符GUID;若所述第一数据库中存在所述第二服务器的授权凭证,则从所述授权凭证中选取一个目标授权凭证,并将所述第一数据库中的所述目标授权凭证删除;通过所述电子设备向所述第二服务器发送所述目标授权凭证,以便于所述第二服务器在所述第二服务器的第二数据库中存在所述目标授权凭证时,确定所述目标帐号的登陆认证通过,在所述第二服务器的第二数据库中不存在所述目标授权凭证时,确定所述目标帐号的登陆认证不通过,所述第二数据库用于存储所述第二服务器的授权凭证。
其中,所述用户登录认证装置500还可以包括存储单元503,用于存储电子设备的程序代码和数据。所述处理单元501可以是处理器,所述通信单元502可以是触控显示屏或者收发器,存储单元503可以是存储器。
可以看出,本申请实施例中,第一服务器在接收到来自电子设备的登录认证请求的情况下,根据登录认证请求对目标账户信息的真实有效性进行验证,在对目标账户信息的真实有效性认证通过的情况下,判断第一服务器的第一数据库中是否存在第二服务器为GUID的授权凭证,若第一数据库中存在第二服务器的授权凭证,则从授权凭证中选取一个目标授权凭证,并将第一数据库中的目标授权凭证删除,通过电子设备向第二服务器发送目标授权凭证,以便于第二服务器在第二服务器的第二数据库中存在目标授权凭证时,确定目标帐号的登陆认证通过,反之,确定目标帐号的登陆认证不通过。可见,本申请实施例的第一服务器能够统一为第二服务器分配为GUID的授权凭证,第一服务器、第二服务器以及用户设备之间通过GUID进行用户登录认证,由于通过GUID无法实现加密规则的破解,提升用户登录的安全性。
在一个可能的示例中,所述多个服务器与授权凭证之间的对应关系为所述第一服务器执行以下操作得到的:根据所述多个服务器的个数生成多个GUID;将所述多个GUID作为所述多个授权凭证;按照所述多个服务器的个数等分所述多个授权凭证,得到多组授权凭证;将所述多组授权凭证与所述多个服务器绑定,得到目标绑定关系;根据所述目标绑定关系,针对所述多个服务器中的每个服务器执行以下操作:向当前服务器发送与所述当前服务器绑定的目标组授权凭证,以便于所述当前服务器接收所述目标组授权凭证,并将所述目标组授权凭证同步到所述第二数据库;在确定所述当前服务器成功接收所述目标组授权凭证之后,确定所述当前服务器与所述目标组授权凭证的对应,并将当前服务器与所述目标组授权凭证的对应关系同步到所述第一数据库。
在一个可能的示例中,在所述根据所述多个服务器的个数生成多个GUID方面,所述处理单元501具体用于执行以下操作:在检测到所述第一数据库中不存在所述多个服务器中的任意一个第三服务器的授权凭证时,根据所述多个服务器的个数生成多个GUID;或者,按照目标时间间隔根据所述多个服务器的个数生成多个GUID。
在一个可能的示例中,在所述向当前服务器发送与所述当前服务器绑定的目标组授权凭证方面,所述处理单元501具体用于执行以下操作:将所述目标组授权凭证中的每个授权凭证同步到目标消息队列中,以便于所述当前服务器从所述目标消息队列中获取所述目标组授权凭证。
在一个可能的示例中,所述处理单元501还用于执行以下步骤的指令:在所述判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证之后,若所述第一数据库中不存在所述第二服务器的授权凭证,则生成至少一个GUID;将所述至少一个GUID作为至少一个授权凭证;向所述第二服务器发送所述至少一个授权凭证,以便于所述第二服务器接收所述至少一个授权凭证,并将所述至少一个授权凭证同步到所述第二数据库中;在确定所述第二服务器成功接收所述至少一个授权凭证之后,确定所述第二服务器与所述至少一个授权凭证对应,并将所述第二服务器与所述至少一个授权凭证的对应关系同步到所述第一数据库,判断所述第一数据库中是否存在第二服务器的授权凭证。
在一个可能的示例中,在所述向所述第二服务器发送所述至少一个授权凭证方面,所述处理单元501具体用于执行以下操作:在所述至少一个授权凭证的个数值等于1时,向所述第二服务器发送所述一个授权凭证;在所述至少一个授权凭证的个数大于1时,将所述至少一个授权凭证同步到目标消息队列,以便于所述当前服务器从所述目标消息队列中获取所述至少一个授权凭证。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
本申请实施例还提供一种芯片,包括处理器,上述处理器执行如上述方法实施例中记载的任一方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有更新之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种用户登录认证方法,其特征在于,应用于第一服务器,所述方法包括:
在接收到来自电子设备的登录认证请求的情况下,根据所述登录认证请求对目标账户信息的真实有效性进行验证,所述登录认证请求包括所述目标账户信息,所述目标账户信息是指请求登录第二服务器的目标帐号的帐号信息;
在对所述目标账户信息的真实有效性认证通过的情况下,判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证,所述第二服务器为所述第一服务器统一执行用户权限管理的多个服务器中的任一服务器,所述第一数据库包括所述多个服务器与授权凭证之间的对应关系,所述授权凭证为全局唯一标识符GUID;
若所述第一数据库中存在所述第二服务器的授权凭证,则从所述授权凭证中选取一个目标授权凭证,并将所述第一数据库中的所述目标授权凭证删除;
通过所述电子设备向所述第二服务器发送所述目标授权凭证,以便于所述第二服务器在所述第二服务器的第二数据库中存在所述目标授权凭证时,确定所述目标帐号的登陆认证通过,在所述第二服务器的第二数据库中不存在所述目标授权凭证时,确定所述目标帐号的登陆认证不通过,所述第二数据库用于存储所述第二服务器的授权凭证。
2.根据权利要求1所述的方法,其特征在于,所述多个服务器与授权凭证之间的对应关系为所述第一服务器执行以下操作得到的:
根据所述多个服务器的个数生成多个GUID;
将所述多个GUID作为所述多个授权凭证;
按照所述多个服务器的个数等分所述多个授权凭证,得到多组授权凭证;
将所述多组授权凭证与所述多个服务器绑定,得到目标绑定关系;
根据所述目标绑定关系,针对所述多个服务器中的每个服务器执行以下操作:
向当前服务器发送与所述当前服务器绑定的目标组授权凭证,以便于所述当前服务器接收所述目标组授权凭证,并将所述目标组授权凭证同步到所述第二数据库;
在确定所述当前服务器成功接收所述目标组授权凭证之后,确定所述当前服务器与所述目标组授权凭证的对应,并将当前服务器与所述目标组授权凭证的对应关系同步到所述第一数据库。
3.根据权利要求2所述的方法,其特征在于,所述根据所述多个服务器的个数生成多个GUID,包括:
在检测到所述第一数据库中不存在所述多个服务器中的任意一个第三服务器的授权凭证时,根据所述多个服务器的个数生成多个GUID;或者,
按照目标时间间隔根据所述多个服务器的个数生成多个GUID。
4.根据权利要求2所述的方法,其特征在于,所述向当前服务器发送与所述当前服务器绑定的目标组授权凭证,包括:
将所述目标组授权凭证中的每个授权凭证同步到目标消息队列中,以便于所述当前服务器从所述目标消息队列中获取所述目标组授权凭证。
5.根据权利要求1所述的方法,其特征在于,所述判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证之后,所述方法还包括:
若所述第一数据库中不存在所述第二服务器的授权凭证,则生成至少一个GUID;
将所述至少一个GUID作为至少一个授权凭证;
向所述第二服务器发送所述至少一个授权凭证,以便于所述第二服务器接收所述至少一个授权凭证,并将所述至少一个授权凭证同步到所述第二数据库中;
在确定所述第二服务器成功接收所述至少一个授权凭证之后,确定所述第二服务器与所述至少一个授权凭证对应,并将所述第二服务器与所述至少一个授权凭证的对应关系同步到所述第一数据库;
判断所述第一数据库中是否存在第二服务器的授权凭证。
6.根据权利要求5所述的方法,其特征在于,所述向所述第二服务器发送所述至少一个授权凭证,包括:
在所述至少一个授权凭证的个数值等于1时,向所述第二服务器发送所述一个授权凭证;
在所述至少一个授权凭证的个数大于1时,将所述至少一个授权凭证同步到目标消息队列,以便于所述当前服务器从所述目标消息队列中获取所述至少一个授权凭证。
7.一种用户登录认证装置,其特征在于,应用于第一服务器,所述用户登录认证装置包括:通信单元和处理单元,所述处理单元用于:在通过所述通信单元接收到来自电子设备的登录认证请求的情况下,根据所述登录认证请求对目标账户信息的真实有效性进行验证,所述登录认证请求包括所述目标账户信息,所述目标账户信息是指请求登录第二服务器的目标帐号的帐号信息;在对所述目标账户信息的真实有效性认证通过的情况下,判断所述第一服务器的第一数据库中是否存在第二服务器的授权凭证,所述第二服务器为所述第一服务器统一执行用户权限管理的多个服务器中的任一服务器,所述第一数据库包括所述多个服务器与授权凭证之间的对应关系,所述授权凭证为全局唯一标识符GUID;若所述第一数据库中存在所述第二服务器的授权凭证,则从所述授权凭证中选取一个目标授权凭证,并将所述第一数据库中的所述目标授权凭证删除;通过所述电子设备向所述第二服务器发送所述目标授权凭证,以便于所述第二服务器在所述第二服务器的第二数据库中存在所述目标授权凭证时,确定所述目标帐号的登陆认证通过,在所述第二服务器的第二数据库中不存在所述目标授权凭证时,确定所述目标帐号的登陆认证不通过,所述第二数据库用于存储所述第二服务器的授权凭证。
8.一种服务器,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-6任一项所述的方法中的步骤的指令。
9.一种计算机可读存储介质,其特征在于,其存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-6中任一项所述的方法。
10.一种芯片,包括处理器,其特征在于,所述处理器执行如权利要求1-6中任一项所述的方法。
CN202210758072.7A 2022-06-30 2022-06-30 用户登录认证方法及相关装置 Active CN115150154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210758072.7A CN115150154B (zh) 2022-06-30 2022-06-30 用户登录认证方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210758072.7A CN115150154B (zh) 2022-06-30 2022-06-30 用户登录认证方法及相关装置

Publications (2)

Publication Number Publication Date
CN115150154A true CN115150154A (zh) 2022-10-04
CN115150154B CN115150154B (zh) 2023-05-26

Family

ID=83410019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210758072.7A Active CN115150154B (zh) 2022-06-30 2022-06-30 用户登录认证方法及相关装置

Country Status (1)

Country Link
CN (1) CN115150154B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム
CN103609090A (zh) * 2013-06-19 2014-02-26 华为技术有限公司 身份登录方法及设备
WO2014166546A1 (en) * 2013-04-12 2014-10-16 Nec Europe Ltd. Method and system for accessing device by a user
WO2015010558A1 (en) * 2013-07-24 2015-01-29 Tencent Technology (Shenzhen) Company Limited Methods and systems for controlling mobile terminal access to a third-party server
WO2018098950A1 (zh) * 2016-12-02 2018-06-07 华为技术有限公司 终端中本地授权凭证的使用方法及装置
CN109194673A (zh) * 2018-09-20 2019-01-11 江苏满运软件科技有限公司 基于用户授权信息的认证方法、系统、设备及存储介质
IT201900005876A1 (it) * 2019-04-16 2020-10-16 Roberto Griggio Sistema e metodo per la gestione delle credenziali di accesso multi-dominio di un utente abilitato ad accedere ad una pluralità di domini
CN112613010A (zh) * 2020-12-28 2021-04-06 北京世纪互联宽带数据中心有限公司 一种认证服务方法、装置、服务器及认证服务系统
CN112948809A (zh) * 2021-04-11 2021-06-11 口碑(上海)信息技术有限公司 一种应用授权方法以及装置
US20210374226A1 (en) * 2020-06-01 2021-12-02 Apple Inc. Systems and methods of account verification upgrade

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム
WO2014166546A1 (en) * 2013-04-12 2014-10-16 Nec Europe Ltd. Method and system for accessing device by a user
CN103609090A (zh) * 2013-06-19 2014-02-26 华为技术有限公司 身份登录方法及设备
WO2015010558A1 (en) * 2013-07-24 2015-01-29 Tencent Technology (Shenzhen) Company Limited Methods and systems for controlling mobile terminal access to a third-party server
WO2018098950A1 (zh) * 2016-12-02 2018-06-07 华为技术有限公司 终端中本地授权凭证的使用方法及装置
CN109194673A (zh) * 2018-09-20 2019-01-11 江苏满运软件科技有限公司 基于用户授权信息的认证方法、系统、设备及存储介质
IT201900005876A1 (it) * 2019-04-16 2020-10-16 Roberto Griggio Sistema e metodo per la gestione delle credenziali di accesso multi-dominio di un utente abilitato ad accedere ad una pluralità di domini
US20210226959A1 (en) * 2019-04-16 2021-07-22 Roberto Griggio System and Method for the Management of Multi-Domain Access Credentials of a User Able to Access a Plurality of Domains
US20210374226A1 (en) * 2020-06-01 2021-12-02 Apple Inc. Systems and methods of account verification upgrade
CN112613010A (zh) * 2020-12-28 2021-04-06 北京世纪互联宽带数据中心有限公司 一种认证服务方法、装置、服务器及认证服务系统
CN112948809A (zh) * 2021-04-11 2021-06-11 口碑(上海)信息技术有限公司 一种应用授权方法以及装置

Also Published As

Publication number Publication date
CN115150154B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
Zissis et al. Addressing cloud computing security issues
EP2842258B1 (en) Multi-factor certificate authority
US11405207B2 (en) Dynamic implementation and management of hash-based consent and permissioning protocols
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
KR20220086580A (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
CN101527634B (zh) 账户信息与证书绑定的系统和方法
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN111914229A (zh) 一种身份验证方法、装置、电子设备及存储介质
US11811917B2 (en) System and method for secure authentication of backup clients using short-term tokens
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
CN101917432A (zh) 业务处理方法、信息处理平台设备及业务平台设备
CN106936760A (zh) 一种登录Openstack云系统虚拟机的装置和方法
CN110611650B (zh) 一种运行态pki/ca认证体系平滑升级方法
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
CN117882337A (zh) 数据中心处作为服务的证书撤销
CN113055186B (zh) 一种跨系统的业务处理方法、装置及系统
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN115150154B (zh) 用户登录认证方法及相关装置
CN111769956B (zh) 业务处理方法、装置、设备及介质
CN114861144A (zh) 基于区块链的数据权限处理方法
CN112767142A (zh) 针对交易文件的处理方法、装置、计算设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant