CN117527400A - 一种登录认证方法、装置、电子设备及存储介质 - Google Patents

一种登录认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117527400A
CN117527400A CN202311607621.1A CN202311607621A CN117527400A CN 117527400 A CN117527400 A CN 117527400A CN 202311607621 A CN202311607621 A CN 202311607621A CN 117527400 A CN117527400 A CN 117527400A
Authority
CN
China
Prior art keywords
login
parameters
mapping
parameter
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311607621.1A
Other languages
English (en)
Inventor
张金利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202311607621.1A priority Critical patent/CN117527400A/zh
Publication of CN117527400A publication Critical patent/CN117527400A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种登录认证方法、装置、电子设备及存储介质。该方法可包括:拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数;基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数;基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。本发明的技术方案,可以实现各业务系统的登录认证的标准化,尤其可实现无源码的各业务系统的登录认证的标准化。

Description

一种登录认证方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种登录认证方法、装置、电子设备及存储介质。
背景技术
随着互联网应用的快速普及,各应用系统(即业务系统)对于用户的登录认证的实现方案和安全防护级别参差不齐,这导致登录认证出现问题时,无法快速排查和加固,进而容易给用户及业务系统带来安全隐患。
因此,对各业务系统的登录认证进行标准化,迫在眉睫。
发明内容
本发明实施例提供了一种登录认证方法、装置、电子设备及存储介质,以实现各业务系统的登录认证的标准化,尤其可实现无源码的各业务系统的登录认证的标准化。
根据本发明的一方面,提供了一种登录认证方法,包括:
拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数;
基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数;
基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。
根据本发明的另一方面,提供了一种登录认证装置,包括:
映射登录参数提取模块,用于拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数;
真实登录参数查询模块,用于基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数;
真实登录参数登录验证模块,用于基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。
根据本发明的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的计算机程序,计算机程序被至少一个处理器执行,以使至少一个处理器执行如本发明任意实施例所提供的任一的登录认证方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令用于使处理器执行时实现本发明任意实施例所提供的任一的登录认证方法。
本发明实施例的技术方案,通过拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数;基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数,对各业务系统的登录认证采用统一的标准,实现登录认证的标准化,降低安全风险;基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证,通过对映射登录参数的对应替换,使登录用户无需再次输入真实登录参数,即可登录对应的业务系统。上述技术方案,对拦截的登录请求中的映射登录参数进行统一标准化的登录认证,在认证成功后,用对应的真实登录参数替换登录请求中的映射登录参数,以登录对应的业务系统,由此实现了各业务系统的登录认证的标准化,尤其实现了无源码的各业务系统的登录认证的标准化。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或是重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例提供的一种登录认证方法的流程图;
图2是根据本发明实施例提供的另一种登录认证方法的流程图;
图3是根据本发明实施例提供的又一种登录认证方法的流程图;
图4是根据本发明实施例提供的又一种登录认证方法中的可选示例的流程图;
图5是根据本发明实施例提供的一种登录认证装置的结构框图;
图6是实现本发明实施例的登录认证方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。“目标”、“原始”等的情况类似,在此不再赘述。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本发明的技术方案中,所涉及到的用户个人信息的采集、收集、更新、分析、处理、使用、传输、存储等方面,均符合相关法律法规的规定,被用于合法的用途,且不违背公序良俗。对用户个人信息采取必要措施,从而防止对用户个人信息数据的非法访问,维护用户个人信息安全、网络安全和国家安全。
图1是本发明实施例所提供的一种登录认证方法的流程图。本实施例可适用于各业务系统标准化的登录认证的情况,尤其可以适用于实现无源码的各业务系统标准化的登录认证的情况。该方法可以由本发明实施例提供的登录认证装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在电子设备上,该电子设备可以是各种用户终端或服务器。
参见图1,本发明实施例的方法具体包括如下步骤:
S110、拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数。
其中,业务系统可理解为用于处理登录对象各种业务需求的系统,结合本发明实施例可能涉及的应用场景,可选的,该业务系统可以是可以获取源码的业务系统,也可以是无法获取到源码的业务系统,在此不做具体限制。
登录请求可理解为登录对象尝试登录到其账户的请求,例如,登录对象在使用各种在线服务时,系统要求登录对象输入登录对象数据的过程。
映射登录参数可理解为登录请求中与登录相关的参数。
S120、基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数。
其中,真实登录参数可理解为登录对象针对业务系统设置的登录参数,可选的真实登录参数可以与映射登录参数互为映射关系,通过映射登录参数即可得到真实登录参数。例如映射登录参数为A、真实登录参数为B,当A登录认证成功后,即可通过A查询到登录对象针对业务系统设置的登录参数B。
S130、基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。
其中,替换请求可理解为使用真实登录参数替换登录请求中的映射登录参数后,得到的用于登录业务系统的请求。
登录对象发送对业务系统的登录请求后,拦截该登录请求,并从登录请求中提取出映射登录参数。
登录对象发送对业务系统的登录请求后,拦截该登录请求,并从登录请求中提取出映射登录参数,基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的登录对象针对业务系统设置的真实登录参数,将真实登录参数替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。
本发明实施例的技术方案,通过拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数;基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数,对各系统的登录认证采用统一的标准,实现登录认证的标准化,降低安全风险;基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证,通过对映射登录参数的对应替换,使登录用户无需再次输入真实登录参数,即可登录对应的业务系统。上述技术方案,对拦截的登录请求中的映射登录参数进行统一标准化的登录认证,在认证成功后,用对应的真实登录参数替换登录请求中的映射登录参数,以登录对应的业务系统。实现了各业务系统的登录认证的标准化,尤其可实现无源码的各业务系统的登录认证的标准化。
在任意实施例的基础上,可选的,业务系统为无法获取到源码的内容管理系统。
其中,内容管理系统(ContentManagementSystem,CMS)可理解为网站管理后台,用于方便登录对象发布和管理网站。
无法获取到源码的内容管理系统无法进行直接改造来接入标准认证系统,通过本实施例的方案,可以实现对无法获取到源码的内容管理系统登录的标准化认证。
图2是本发明实施例中提供的另一种登录认证方法的流程图。本实施例以上述各技术方案为基础进行优化。在本实施例中,可选的,业务系统上部署有代理工具,代理工具被配置为用于拦截针对业务系统的登录请求;
拦截针对业务系统的登录请求,包括:基于代理工具,拦截针对业务系统的登录请求。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图2,本实施例的方法具体可以包括如下步骤:
S210、针对部署有用于拦截登录请求的代理工具的业务系统,基于代理工具,拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数。
其中,代理工具可理解为一种能够接受请求并转发请求的中间件或者系统。可选的,可以通过代理工具实现对业务系统的登录请求的拦截和从登录请求中提取出映射登录参数。
S220、基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数。
S230、基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。
本发明实施例的技术方案,通过代理工具拦截登录请求,并从该登录请求中提取出映射登录参数以进行后续的标准化的登录认证,代理工具的应用,可在无需改造业务系统的前提下,实现了各业务系统登录的标准化认证。
图3是本发明实施例中提供的再一种登录认证方法的流程图。本实施例以上述各技术方案为基础进行优化。在本实施例中,可选的,基于映射登录参数进行登录认证,包括:针对预先构建的标准认证系统,将映射登录参数发送至标准认证系统,以利用标准认证系统,基于映射登录参数进行登录认证;相应的,在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,包括:接收标准认证系统返回的登录认证结果;在根据登录认证结果确定登录认证成功的情况下,查询映射登录参数对应的真实登录参数。其中,与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图3,本实施例的方法具体可以包括如下步骤:
S310、针对部署有用于拦截登录请求的代理工具的业务系统,基于代理工具,拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数。
S320、针对预先构建的标准认证系统,将映射登录参数发送至标准认证系统,以利用标准认证系统,基于映射登录参数进行登录认证。
其中,标准认证系统可理解为提供安全认证必须功能的认证系统,例如,提供登录对象认证失败次数、密码复杂度校验、密码加密传输、密码有效期管理等安全认证必须功能。
可选的,可以通过代理工具将映射登录参数发送至标准认证系统,以利用标准认证系统,基于映射登录参数进行登录认证。
S330、接收标准认证系统返回的登录认证结果,并在根据登录认证结果确定登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数。
其中,登录认证结果可理解为映射登录参数的认证结果,用于表征认证是否成功。
可选的,可使用代理工具接收标准认证系统返回的登录认证结果,在根据登录认证结果确定登录认证成功的情况下,使用代理工具查询映射登录参数对应的真实登录参数。
S340、基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。
本发明实施例的技术方案,通过预先构建的标准认证系统实现对拦截到的登录请求中的映射登录参数的标准认证,在认证成功的情况下,才可以查询映射登录参数对应的真实登录参数,从而让所有业务系统的登录认证达到同一安全级别,提高了登录的安全性。
一种可选的技术方案,基于映射登录参数进行登录认证,包括:获取与映射登录参数对应的登录对象的连续登录失败次数、映射登录参数中的登录密码的复杂度以及登录密码的有效期中的至少一个;基于连续登录失败次数、复杂度以及有效期中的至少一个,针对登录对象对于业务系统的登录进行印证。
通过对登录失败次数、登录密码的复杂度以及登录密码的有效期进行印证,进一步提高了登录的安全性。
另一种可选的技术方案,查询映射登录参数对应的真实登录参数,包括:获取预先构建的登录参数管理模块,其中,针对标准认证系统关联的各关联系统,登录参数管理模块存储有各应用对象的登录映射参数、各应用对象分别在各关联系统中的至少一个关联系统上的真实映射参数、以及已存储的各登录映射参数与各真实映射参数之间的映射关系,各关联系统包括业务系统,各应用对象包括登录对象;基于映射关系,从登录参数管理模块中查询与映射登录参数对应的真实登录参数。
其中,登录参数管理模块可理解为对登录参数进行存储和管理的特定功能组件,例如数据库、硬盘等硬件或软件。
在映射登录参数认证成功后,可通过登录参数管理模块中存储的各映射登录参数、各登录映射参数与各真实映射参数之间的映射关系和各真实登录参数,实现映射登录参数对应的真实登录参数的查询。
在此基础上,一种可选的技术方案,登录认证方法还包括:获取登录参数调整指令,并将登录参数调整指令转发给登录参数管理模块,以使登录参数管理模块,通过响应于登录参数调整指令,对已存储的各登录映射参数和/或各真实映射参数进行调整。
其中,登录参数调整指令可理解为对登录参数管理模块中登录参数和映射关系进行调整的指令,可选的,可以是提高登录参数的加密程度的指令,也可以是对登录参数的加密规则进行调整的指令,还可以是对映射关系的调整指令,可以根据实际情况灵活调整,在此不做具体限制。
通过设置登录参数管理模块可以实现对登录参数和映射关系的统一管理,在需要调整使直接统一调整即可,提高了登录参数的管理效率。
为了更好地理解上述的各个技术方案,下面结合具体示例进行示例性说明。如图4所示,示例性的,具体步骤如下:
步骤1:代理工具拦截登录对象登录业务系统时的登录请求,并从中提取出映射登录参数,将映射登录参数发送至标准认证系统。
步骤2:标准认证系统基于映射登录参数进行登录认证,在此基础上,也可对映射登录参数进行管理,示例性的,可利用下述3点进行登录认证和管理。
一、对同一登录对象的连续登录失败次数进行管理,并用户数据锁定。
二、对登录对象密码复杂度进行管理,强制用户使用高复杂度的密码。
三、对登录对象密码的有效期进行管理,对超过有效期的密码禁止进行认证。
步骤3:代理工具接收标准认证系统返回的登录认证结果,并在根据登录认证结果确定登录认证成功的情况下,从登录参数管理模块中查询到登录对象在对应业务系统中的真实登录参数,然后基于真实登录参数替换登录请求中的映射登录参数,以使业务系统基于真实登录参数进行登录认证。
以上具体示例,通过代理工具拦截登录对象的登录请求并在标准认证系统进行登录认证,认证成功后通过替换对应的真实登录参数,使登录对象登录对应的业务系统,实现了各业务系统的登录认证的标准化。
图5为本发明实施例中提供的登录认证装置的结构框图,该装置用于执行上述任意实施例所提供的登录认证方法。该装置与上述各实施例的登录认证方法属于同一个发明构思,在登录认证装置的实施例中未详尽描述的细节内容,可参考上述登录认证方法的实施例。参见图5,该装置具体可以包括:映射登录参数提取模块410、真实登录参数查询模块420以及真实登录参数登录验证模块430。
其中,映射登录参数提取模块410,用于拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数;
真实登录参数查询模块420,用于基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数;
真实登录参数登录验证模块430,用于基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证。
可选的,业务系统上部署有代理工具,代理工具被配置为用于拦截针对业务系统的登录请求;
映射登录参数提取模块包括:
登录请求拦截子模块,用于基于代理工具,拦截针对业务系统的登录请求。
可选的,真实登录参数查询模块包括:
映射登录参数登录认证子模块,用于针对预先构建的标准认证系统,将映射登录参数发送至标准认证系统,以利用标准认证系统,基于映射登录参数进行登录认证;
登录认证结果接收子模块,用于接收标准认证系统返回的登录认证结果;
真实登录参数查询子模块,用于在根据登录认证结果确定登录认证成功的情况下,查询映射登录参数对应的真实登录参数。
在此基础上,一种可选的,映射登录参数登录认证子模块包括:
登录信息获取单元,用于获取与映射登录参数对应的登录对象的连续登录失败次数、映射登录参数中的登录密码的复杂度以及登录密码的有效期中的至少一个;
登录印证单元,用于基于连续登录失败次数、复杂度以及有效期中的至少一个,针对登录对象对于业务系统的登录进行印证。
另一种可选的,真实登录参数查询子模块包括:
登录参数管理模块获取单元,用于获取预先构建的登录参数管理模块,其中,针对标准认证系统关联的各关联系统,登录参数管理模块存储有各应用对象的登录映射参数、各应用对象分别在各关联系统中的至少一个关联系统上的真实映射参数、以及已存储的各登录映射参数与各真实映射参数之间的映射关系,各关联系统包括业务系统,各应用对象包括登录对象;
真实登录参数查询单元,用于基于映射关系,从登录参数管理模块中查询与映射登录参数对应的真实登录参数。
在此基础上,可选的,登录认证装置还包括:
映射参数调整模块,用于获取登录参数调整指令,并将登录参数调整指令转发给登录参数管理模块,以使登录参数管理模块,通过响应于登录参数调整指令,对已存储的各登录映射参数和/或各真实映射参数进行调整。
在以上任意基础上,可选的,业务系统为无法获取到源码的内容管理系统。
本发明实施例所提供的登录认证装置,通过映射登录参数提取模块,拦截针对业务系统的登录请求,并从登录请求中提取出映射登录参数;通过真实登录参数查询模块,基于映射登录参数进行登录认证,并在登录认证成功的情况下,查询映射登录参数对应的真实登录参数,其中,真实登录参数为登录请求对应的登录对象针对业务系统设置的登录参数,对各业务系统的登录认证采用统一的标准,实现登录认证的标准化,降低安全风险;通过真实登录参数登录验证模块,基于真实登录参数,替换登录请求中的映射登录参数,得到替换请求,并将替换请求发送至业务系统,以使业务系统基于从替换请求中提取出的真实登录参数进行登录验证,通过对映射登录参数的对应替换,使登录用户无需再次输入真实登录参数,即可登录对应的业务系统。上述登录认证装置,对拦截的登录请求中的映射登录参数进行统一标准化的登录认证,在认证成功后,用对应的真实登录参数替换登录请求中的映射登录参数,以登录对应的业务系统,由此实现了各业务系统的登录认证的标准化,尤其实现了无源码的各业务系统的登录认证的标准化。
本发明实施例所提供的登录认证装置可以执行本发明任意实施例所提供的登录认证方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述登录认证装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
图6示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM12以及RAM13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如登录认证方法。
在一些实施例中,登录认证方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM13并由处理器11执行时,可以执行上文描述的登录认证方法的一个或多个步骤。备选地,在其他实施例中,处理器11可通过其他任何适当的方式(例如,借助于固件)而被配置为执行登录认证方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、以及至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、以及该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或是其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行并且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种登录认证方法,其特征在于,包括:
拦截针对业务系统的登录请求,并从所述登录请求中提取出映射登录参数;
基于所述映射登录参数进行登录认证,并在登录认证成功的情况下,查询所述映射登录参数对应的真实登录参数,其中,所述真实登录参数为所述登录请求对应的登录对象针对所述业务系统设置的登录参数;
基于所述真实登录参数,替换所述登录请求中的所述映射登录参数,得到替换请求,并将所述替换请求发送至所述业务系统,以使所述业务系统基于从所述替换请求中提取出的所述真实登录参数进行登录验证。
2.根据权利要求1所述的方法,其特征在于,所述业务系统上部署有代理工具,所述代理工具被配置为用于拦截针对所述业务系统的登录请求;
所述拦截针对业务系统的登录请求,包括:
基于所述代理工具,拦截针对业务系统的登录请求。
3.根据权利要求2所述的方法,其特征在于,所述基于所述映射登录参数进行登录认证,包括:
针对预先构建的标准认证系统,将所述映射登录参数发送至所述标准认证系统,以利用所述标准认证系统,基于所述映射登录参数进行登录认证;
相应的,所述在登录认证成功的情况下,查询所述映射登录参数对应的真实登录参数,包括:
接收所述标准认证系统返回的登录认证结果;
在根据所述登录认证结果确定登录认证成功的情况下,查询所述映射登录参数对应的真实登录参数。
4.根据权利要求3所述的方法,其特征在于,所述基于所述映射登录参数进行登录认证,包括:
获取与所述映射登录参数对应的所述登录对象的连续登录失败次数、所述映射登录参数中的登录密码的复杂度以及所述登录密码的有效期中的至少一个;
基于所述连续登录失败次数、所述复杂度以及所述有效期中的至少一个,针对所述登录对象对于所述业务系统的登录进行印证。
5.根据权利要求3所述的方法,其特征在于,所述查询所述映射登录参数对应的真实登录参数,包括:
获取预先构建的登录参数管理模块,其中,针对所述标准认证系统关联的各关联系统,所述登录参数管理模块存储有各应用对象的登录映射参数、所述各应用对象分别在所述各关联系统中的至少一个关联系统上的真实映射参数、以及已存储的各登录映射参数与各真实映射参数之间的映射关系,所述各关联系统包括所述业务系统,所述各应用对象包括所述登录对象;
基于所述映射关系,从所述登录参数管理模块中查询与所述映射登录参数对应的真实登录参数。
6.根据权利要求5所述的方法,其特征在于,还包括:
获取登录参数调整指令,并将所述登录参数调整指令转发给所述登录参数管理模块,以使所述登录参数管理模块,通过响应于所述登录参数调整指令,对已存储的各登录映射参数和/或各真实映射参数进行调整。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述业务系统为无法获取到源码的内容管理系统。
8.一种登录认证装置,其特征在于,包括:
映射登录参数提取模块,用于拦截针对业务系统的登录请求,并从所述登录请求中提取出映射登录参数;
真实登录参数查询模块,用于基于所述映射登录参数进行登录认证,并在登录认证成功的情况下,查询所述映射登录参数对应的真实登录参数,其中,所述真实登录参数为所述登录请求对应的登录对象针对所述业务系统设置的登录参数;
真实登录参数登录验证模块,用于基于所述真实登录参数,替换所述登录请求中的所述映射登录参数,得到替换请求,并将所述替换请求发送至所述业务系统,以使所述业务系统基于从所述替换请求中提取出的所述真实登录参数进行登录验证。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-7中任一项所述的登录认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现如权利要求1-7中任一所述的登录认证方法。
CN202311607621.1A 2023-11-28 2023-11-28 一种登录认证方法、装置、电子设备及存储介质 Pending CN117527400A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311607621.1A CN117527400A (zh) 2023-11-28 2023-11-28 一种登录认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311607621.1A CN117527400A (zh) 2023-11-28 2023-11-28 一种登录认证方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117527400A true CN117527400A (zh) 2024-02-06

Family

ID=89743524

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311607621.1A Pending CN117527400A (zh) 2023-11-28 2023-11-28 一种登录认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117527400A (zh)

Similar Documents

Publication Publication Date Title
CN114595481A (zh) 一种应答数据的处理方法、装置、设备和存储介质
CN112087475B (zh) 一种云平台组件应用的消息推送方法、装置及消息服务器
CN115204733A (zh) 数据审计方法、装置、电子设备及存储介质
CN113946816A (zh) 基于云服务的鉴权方法、装置、电子设备和存储介质
CN107634942B (zh) 识别恶意请求的方法和装置
CN111935194B (zh) 一种数据拦截方法及装置
CN116501997B (zh) 短链接生成方法、装置、电子设备及存储介质
CN117527400A (zh) 一种登录认证方法、装置、电子设备及存储介质
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN115550413A (zh) 一种数据调用方法、装置、服务网关及存储介质
US20220391500A1 (en) Automated adjustment of security alert components in networked computing systems
CN115529186A (zh) 基于软负载均衡的ssl证书卸载方法、装置及系统
CN115529142A (zh) 登录管理方法、装置、设备及介质
CN114513350B (zh) 身份校验方法、系统和存储介质
CN117014228B (zh) 一种邮件内容检测结果的确定方法、装置、设备及介质
CN114884718B (zh) 一种数据处理方法、装置、设备和存储介质
CN115242478B (zh) 一种提升数据安全的方法、装置、电子设备及存储介质
CN115134810A (zh) 一种用户侧设备的安全管理方法、装置、设备及介质
CN116318769A (zh) 网关拦截方法、装置、电子设备和存储介质
CN117560209A (zh) 一种对象信息共享方法、装置及服务器
US10476867B2 (en) Sensitive operation processing protocol
CN116405279A (zh) 响应信息确定方法、装置、电子设备及存储介质
CN118337448A (zh) 文件下载检测方法、装置、存储介质及电子设备
CN117579245A (zh) 安全认证方法、装置及存储介质
CN116305324A (zh) 一种主机安全防护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination