CN117692199A - 鉴权方法、装置、电子设备、系统及芯片 - Google Patents
鉴权方法、装置、电子设备、系统及芯片 Download PDFInfo
- Publication number
- CN117692199A CN117692199A CN202311695095.9A CN202311695095A CN117692199A CN 117692199 A CN117692199 A CN 117692199A CN 202311695095 A CN202311695095 A CN 202311695095A CN 117692199 A CN117692199 A CN 117692199A
- Authority
- CN
- China
- Prior art keywords
- login
- information
- request
- service
- authority information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 abstract description 25
- 230000004044 response Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 8
- 230000009286 beneficial effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了鉴权方法、装置、电子设备、系统及芯片,该方法包括:利用接收设备接收来自用户设备的登录请求;基于登录请求,利用操作设备执行登录操作并生成登录信息,登录信息包括登录凭证和第一权限信息;利用接收设备接收来自用户设备的业务请求;基于登录信息和业务请求,对业务请求进行执行操作以获取执行结果。该方法可以在保证系统安全性的前提下避免线性进行权限校验和业务处理,让两者并行操作,从而提升接口处理鉴权请求的响应速度。
Description
技术领域
本申请涉及电子通信、计算机软件的技术领域,尤其涉及鉴权方法、装置、电子设备、系统及芯片。
背景技术
鉴权是指对于一个声明者所声明的身份权利的真实性进行鉴别确认的过程,是一个承上启下的一个环节,上游接受权限的输出,校验其真实性后,然后获取权限,为下一步的权限控制做准备。目前适用于移动终端上的大多数应用,均需要通过服务器鉴权才能够使用,例如,游戏应用、通信应用以及快捷支付应用等。现有的应用鉴权方案中,允许应用通过配置好的应用程序编程端口(Application Programming Interface,API)直接向鉴权服务器发送鉴权请求,然而,该方案是鉴权服务器与应用之间直接进行鉴权,系统接收到鉴权请求后,根据用户的鉴权请求中携带的token向权限系统发起鉴权请求,解析出token对应的具体权限,系统根据token对应的role,判断是否有权限访问接口,系统检查权限通过后,开始实际的业务处理。
在现有接口请求流程下,接口请求的返回总时间严重受到鉴权系统token校验的影响,在分布式系统中该影响尤其明显,不仅会造成鉴权速度缓慢还会造成成本的升高。因此,如何在不影响接口鉴权请求安全性的前提下避免线性的进行权限校验和业务处理成为了亟待解决的问题。
专利CN108683690A公开了一种鉴权方法,其特征在于,该鉴权方法包括以下步骤:鉴权装置接收来自用户设备的服务建立请求,该服务建立请求中携带有该用户设备的身份标识;鉴权装置基于所述用户设备的身份标识确定所述用户设备所在的设备组以及该设备组的组鉴权状态,其中所述设备组包括与所述用户设备在相同安全域的多个用户设备;以及在所述组鉴权状态为通过鉴权的情况下,鉴权装置确定所述用户设备的用户鉴权状态为通过鉴权。该方法只涉及对多种异构集群的负载均衡分配,无法节约资源和降低维护成本。
基于此,本申请提供了鉴权方法、装置、电子设备、系统及芯片,以改进现有技术。
发明内容
本申请的目的在于提供鉴权方法、装置、电子设备、系统及芯片,可以在保证系统安全性的前提下避免线性进行权限校验和业务处理,让两者并行操作,从而提升接口处理鉴权请求的响应速度。
本申请的目的采用以下技术方案实现:
第一方面,本申请提供了一种鉴权方法,所述方法包括:
利用接收设备接收来自用户设备的登录请求;
基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和第一权限信息;
利用所述接收设备接收来自用户设备的业务请求;
基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果。
该技术方案的有益效果在于:通过利用接收设备接收来自用户设备的登录请求,提高了用户登录的便捷性。通过操作设备执行登录操作并生成包括登录凭证和第一权限信息的登录信息,增强了用户登录的安全性。利用接收设备接收来自用户设备的业务请求,实现了业务请求的高效处理。基于登录信息和业务请求,对业务请求进行执行操作以获取执行结果,提高了业务请求处理的准确性。通过集中处理登录请求和业务请求,优化了服务器资源的使用,提高了系统效率。能够提升系统的整体性能,为用户带来更加安全、便捷的服务体验,同时也为服务提供商带来高效、可靠的管理方式,可以在保证系统安全性的前提下避免线性进行权限校验和业务处理,让两者并行操作,从而提升接口处理鉴权请求的响应速度。
在一些可选的实施方式中,所述方法还包括:
基于所述登录凭证,解析出所述第一权限信息,所述第一权限信息和所述登录凭证是一一对应的。
该技术方案的有益效果在于:基于登录凭证,解析出第一权限信息,第一权限信息和登录凭证是一一对应的,这意味着每一个登录凭证都准确地对应着特定的权限信息,避免了权限的混乱和不准确。对登录凭证的解析,可以迅速获取用户的第一权限信息,无需进行额外的查询或计算,从而提高了系统的处理效率。权限信息和登录凭证一一对应,使得权限管理变得更加简单和清晰,有助于系统管理员进行用户权限的设置和管理。
在一些可选的实施方式中,所述基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和权限信息,包括:
判断所述登录请求是否为预设登录数据;
如果所述登录请求为预设登录数据,则利用所述操作设备执行登录操作并生成所述登录信息;
如果所述登录请求不为预设登录数据,则生成校验失败信息,所述校验失败信息用于指示所述登录请求登录失败。
该技术方案的有益效果在于:判断登录请求是否为预设登录数据;如果登录请求为预设登录数据,则利用操作设备执行登录操作并生成所述登录信息;如果登录请求不为预设登录数据,则生成校验失败信息,校验失败信息用于指示所述登录请求登录失败。通过对登录请求进行判断,可以有效地防止非法登录,提高了系统的安全性。预设数据的判断过程可以在短时间内完成,相比于其他复杂的验证方式,可以更快地完成登录操作,提高了系统的处理效率。对于合法用户,系统能够快速地完成登录操作并生成登录信息,减少了用户等待的时间,提高了用户体验。对于不合法的登录请求,系统会生成校验失败信息,明确指示登录失败,便于用户了解登录失败的原因。通过预设数据的判断,可以简化登录验证的管理过程,便于系统管理员进行登录数据的设置和管理。
在一些可选的实施方式中,所述基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果,包括:
基于所述业务请求,获取第二权限信息;
检测所述第二权限信息是否为预设信赖信息;
如果所述第二权限信息为预设信赖信息,则对所述业务请求进行执行操作以获取执行结果;
基于所述执行结果,判断所述业务请求是否成功;
如果所述业务请求未成功,则生成第一错误信息;
如果所述业务请求成功,则执行业务操作并生成业务实现信息。
该技术方案的有益效果在于:首先基于业务请求,获取第二权限信息,再检测第二权限信息是否为预设信赖信息;如果第二权限信息为预设信赖信息,则对业务请求进行执行操作以获取执行结果;基于执行结果,判断业务请求是否成功;如果业务请求未成功,则生成第一错误信息;如果业务请求成功,则执行业务操作并生成业务实现信息。通过获取第二权限信息并检测是否为预设信赖信息,可以有效地验证业务请求的合法性,提高了系统的安全性。对于合法的业务请求,系统能够快速地执行操作并生成业务实现信息,减少了用户等待的时间,提高了用户体验。对于不合法的业务请求或业务请求失败的情况,系统会生成第一错误信息,明确指示业务请求的问题,便于用户了解并采取相应的措施。
在一些可选的实施方式中,所述方法还包括:
如果所述第二权限信息为预设信赖信息,则检测所述第二权限信息是否与所述第一权限信息一致;
当所述第二权限信息是否与所述第一权限信息一致时,保存所述业务实现信息;
当所述第二权限信息是否与所述第一权限信息不一致时,删除所述业务实现信息并生成第二错误信息。
该技术方案的有益效果在于:如果第二权限信息为预设信赖信息,则检测第二权限信息是否与第一权限信息一致;当第二权限信息是否与第一权限信息一致时,保存业务实现信息;当第二权限信息是否与第一权限信息不一致时,删除业务实现信息并生成第二错误信息。通过并行检测第二权限信息是否与第一权限信息一致,可以保证不损失安全性的前提下,使业务处理和请求校验同时进行,提升接口的响应速度。
在一些可选的实施方式中,所述方法还包括:
利用传输设备将所述业务实现信息传输至所述用户设备。
该技术方案的有益效果在于:通过传输设备,业务实现信息可以迅速、准确无误地从数据源传输到用户设备,大大提高了信息传递的效率。
第二方面,本申请提供了一种鉴权装置,所述装置包括处理器,所述处理器被配置成实现以下步骤:
登录请求模块,用于利用接收设备接收来自用户设备的登录请求;
登录操作模块,用于基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和第一权限信息;
业务请求模块,用于利用所述接收设备接收来自用户设备的业务请求;
业务操作模块,用于基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果。
在一些可选的实施方式中,所述处理器还被配置成实现以下步骤:
基于所述登录凭证,解析出所述第一权限信息,所述第一权限信息和所述登录凭证是一一对应的。
在一些可选的实施方式中,所述处理器被配置成采用以下方式基于所述登录请求,利用操作设备执行登录操作并生成登录信息:
判断所述登录请求是否为预设登录数据;
如果所述登录请求为预设登录数据,则利用所述操作设备执行登录操作并生成所述登录信息;
如果所述登录请求不为预设登录数据,则生成校验失败信息,所述校验失败信息用于指示所述登录请求登录失败。
在一些可选的实施方式中,所述处理器被配置成采用以下方式基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果:
基于所述业务请求,获取第二权限信息;
检测所述第二权限信息是否为预设信赖信息;
如果所述第二权限信息为预设信赖信息,则对所述业务请求进行执行操作以获取执行结果;
基于所述执行结果,判断所述业务请求是否成功;
如果所述业务请求未成功,则生成第一错误信息;
如果所述业务请求成功,则执行业务操作并生成业务实现信息。
在一些可选的实施方式中,所述处理器还被配置成实现以下步骤:
如果所述第二权限信息为预设信赖信息,则检测所述第二权限信息是否与所述第一权限信息一致;
当所述第二权限信息是否与所述第一权限信息一致时,保存所述业务实现信息;
当所述第二权限信息是否与所述第一权限信息不一致时,删除所述业务实现信息并生成第二错误信息。
在一些可选的实施方式中,所述处理器还被配置成实现以下步骤:
利用传输设备将所述业务实现信息传输至所述用户设备。
第三方面,本申请提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项方法的步骤。
第四方面,本申请提供了一种鉴权系统,所述电子设备包括:
上述电子设备;
第五方面,本申请提供了一种芯片,所述芯片存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项方法的步骤。
附图说明
下面结合附图和实施方式对本申请进一步说明。
图1示出了本申请实施例提供的一种鉴权方法的流程示意图。
图2示出了本申请实施例提供的一种生成登录信息的流程示意图。
图3示出了本申请实施例提供的一种获取执行结果的流程示意图。
图4示出了本申请实施例提供的一种鉴权装置的结构框图。
图5示出了本申请实施例提供的一种电子设备的结构框架图。
图6示出了本申请实施例提供的一种鉴权系统的结构示意图。
图7示出了本申请实施例提供的一种程序产品的结构示意图。
具体实施方式
下面,结合附图以及具体实施方式,对本申请实施例做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施方式。
在本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,a和b,a和c,b和c,a和b和c,其中a、b和c可以是单个,也可以是多个。值得注意的是,“至少一项(个)”还可以解释成“一项(个)或多项(个)”。
还需说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例被描述为“示例性的”或者“例如”的任何实施方式或设计方案不应被解释为比其他实施方式或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
方法实施例
参见图1,图1示出了本申请实施例提供的一种鉴权方法的流程示意图。
本申请实施例提供了一种鉴权方法,所述方法包括:
步骤S101:利用接收设备接收来自用户设备的登录请求;
步骤S102:基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和第一权限信息;
步骤S103:利用所述接收设备接收来自用户设备的业务请求;
步骤S104:基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果。
由此,通过利用接收设备接收来自用户设备的登录请求,提高了用户登录的便捷性。通过操作设备执行登录操作并生成包括登录凭证和第一权限信息的登录信息,增强了用户登录的安全性。
利用接收设备接收来自用户设备的业务请求,实现了业务请求的高效处理。基于登录信息和业务请求,对业务请求进行执行操作以获取执行结果,提高了业务请求处理的准确性。通过集中处理登录请求和业务请求,优化了服务器资源的使用,提高了系统效率。
能够提升系统的整体性能,为用户带来更加安全、便捷的服务体验,同时也为服务提供商带来高效、可靠的管理方式,可以在保证系统安全性的前提下避免线性进行权限校验和业务处理,让两者并行操作,从而提升接口处理鉴权请求的响应速度。
本申请实施例对用户的种类不作限定,其例如可以是手机、平板电脑、笔记本电脑、台式计算机、智能穿戴设备或者是具有鼠标、键盘、麦克风、摄像头、按钮、旋钮、滑钮、触控板、触控笔的智能终端设备等。
在本申请实施例中,登陆凭证(token)是一种在客户端和服务器之间进行身份验证的机制。它是一串由服务端生成并返回给客户端的字符串,用于验证用户的登录状态。当用户登录成功后,服务器会生成一个Token并发送给客户端,客户端将其存储在本地(例如Cookie或Local Storage中)。在后续的请求中,客户端需要携带这个Token发送给服务器,服务器通过验证Token的有效性来确定用户是否已登录。
在本申请实施例中,权限信息(role)是一种在计算机系统和应用中用于管理和分配用户权限的机制。在一个系统中,权限通常被赋予给不同的角色(Role),而不是直接赋予给用户。用户通过成为某个角色的成员,从而获得该角色的权限。
本申请实施例对登录信息不作限定,其例如可以是由用户名称和用户代码组成的语句,例如“张丹,13238103”。
在一些可选的实施方式中,所述方法还包括:
基于所述登录凭证,解析出所述第一权限信息,所述第一权限信息和所述登录凭证是一一对应的。
由此,基于登录凭证,解析出第一权限信息,第一权限信息和登录凭证是一一对应的,这意味着每一个登录凭证都准确地对应着特定的权限信息,避免了权限的混乱和不准确。对登录凭证的解析,可以迅速获取用户的第一权限信息,无需进行额外的查询或计算,从而提高了系统的处理效率。权限信息和登录凭证一一对应,使得权限管理变得更加简单和清晰,有助于系统管理员进行用户权限的设置和管理。
在一些可选实施例中,可以通过以下方式解析登陆凭证以获取权限信息:首先,服务器需要接收客户端发送的登录凭证,这通常是一个Token,例如JWT(JSON Web Token)。其次,服务器需要验证这个Token的有效性。这通常包括检查Token是否过期,是否被篡改,以及是否与发送者的身份匹配。如果Token验证通过,服务器会解析Token中的信息即第一权限信息。例如,如果使用的是JWT,那么可能需要使用相应的库来解析JWT;如果使用的是OAuth2.0,那么可能需要调用相应的API来获取权限信息。
参见图2,图2示出了本申请实施例提供的一种生成登录信息的流程示意图。
在一些可选的实施方式中,所述基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和权限信息,包括:
步骤S201:判断所述登录请求是否为预设登录数据;
步骤S202:如果所述登录请求为预设登录数据,则利用所述操作设备执行登录操作并生成所述登录信息;
步骤S203:如果所述登录请求不为预设登录数据,则生成校验失败信息,所述校验失败信息用于指示所述登录请求登录失败。
由此,判断登录请求是否为预设登录数据;如果登录请求为预设登录数据,则利用操作设备执行登录操作并生成所述登录信息;如果登录请求不为预设登录数据,则生成校验失败信息,校验失败信息用于指示所述登录请求登录失败。
通过对登录请求进行判断,可以有效地防止非法登录,提高了系统的安全性。预设数据的判断过程可以在短时间内完成,相比于其他复杂的验证方式,可以更快地完成登录操作,提高了系统的处理效率。对于合法用户,系统能够快速地完成登录操作并生成登录信息,减少了用户等待的时间,提高了用户体验。
对于不合法的登录请求,系统会生成校验失败信息,明确指示登录失败,便于用户了解登录失败的原因。通过预设数据的判断,可以简化登录验证的管理过程,便于系统管理员进行登录数据的设置和管理。
参见图3,图3示出了本申请实施例提供的一种获取执行结果的流程示意图.
在一些可选的实施方式中,所述基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果,包括:
步骤S301:基于所述业务请求,获取第二权限信息;
步骤S302:检测所述第二权限信息是否为预设信赖信息;
步骤S303:如果所述第二权限信息为预设信赖信息,则对所述业务请求进行执行操作以获取执行结果;
步骤S304:基于所述执行结果,判断所述业务请求是否成功;
步骤S305:如果所述业务请求未成功,则生成第一错误信息;
步骤S306:如果所述业务请求成功,则执行业务操作并生成业务实现信息。
由此,首先基于业务请求,获取第二权限信息,再检测第二权限信息是否为预设信赖信息;如果第二权限信息为预设信赖信息,则对业务请求进行执行操作以获取执行结果;基于执行结果,判断业务请求是否成功;
如果业务请求未成功,则生成第一错误信息;如果业务请求成功,则执行业务操作并生成业务实现信息。通过获取第二权限信息并检测是否为预设信赖信息,可以有效地验证业务请求的合法性,提高了系统的安全性。
对于合法的业务请求,系统能够快速地执行操作并生成业务实现信息,减少了用户等待的时间,提高了用户体验。对于不合法的业务请求或业务请求失败的情况,系统会生成第一错误信息,明确指示业务请求的问题,便于用户了解并采取相应的措施。
在一些可选的实施方式中,所述方法还包括:
如果所述第二权限信息为预设信赖信息,则检测所述第二权限信息是否与所述第一权限信息一致;
当所述第二权限信息是否与所述第一权限信息一致时,保存所述业务实现信息;
当所述第二权限信息是否与所述第一权限信息不一致时,删除所述业务实现信息并生成第二错误信息。
由此,如果第二权限信息为预设信赖信息,则检测第二权限信息是否与第一权限信息一致;当第二权限信息是否与第一权限信息一致时,保存业务实现信息;
当第二权限信息是否与第一权限信息不一致时,删除业务实现信息并生成第二错误信息。通过并行检测第二权限信息是否与第一权限信息一致,可以保证不损失安全性的前提下,使业务处理和请求校验同时进行,提升接口的响应速度。
在一个具体实施例中,首先,需要根据系统预设的信赖信息列表,检测第二权限信息是否为预设信赖信息。再判断第二权限信息是否与第一权限信息一致,如果第二权限信息为预设信赖信息,则需要比较第二权限信息与第一权限信息是否一致。这通常涉及到比较权限信息的各个属性,如权限类型、权限范围等。第三,保存业务实现信息:如果第二权限信息与第一权限信息一致,那么需要将业务实现信息保存到系统中。保存的方式可能包括存储到数据库、写入文件等。第四,删除业务实现信息并生成第二错误信息:如果第二权限信息与第一权限信息不一致,那么需要删除已经保存的业务实现信息,并生成第二错误信息。错误信息通常包括错误代码、错误消息等,用于指示错误的原因和错误的位置。
在一些可选的实施方式中,所述方法还包括:
利用传输设备将所述业务实现信息传输至所述用户设备。
由此,通过传输设备,业务实现信息可以迅速、准确无误地从数据源传输到用户设备,大大提高了信息传递的效率。
在一个具体实施例中,可以根据选择的传输协议,准备相应的传输设备。例如,如果选择HTTP协议,那么需要准备一个HTTP服务器;如果选择FTP协议,那么需要准备一个FTP服务器。为了确保传输的安全性,需要对业务实现信息进行加密。加密的方式可以有多种,例如对称加密、非对称加密等。选择合适的加密方式,对业务实现信息进行加密处理。根据用户设备的信息,设置传输参数。传输参数包括目标设备地址、传输端口、传输速度等。确保传输参数的正确设置,以便业务实现信息能够成功传输至用户设备。准备好传输设备、加密后的业务实现信息和传输参数后,启动传输过程。传输设备根据设置的传输参数,将加密后的业务实现信息发送至用户设备。传输完成后,需要确认传输结果。可以通过检查传输日志、接收方确认等方式,确认业务实现信息是否已成功传输至用户设备。
装置实施例
参见图4,图4示出了本申请实施例提供的一种鉴权装置的结构框图。
本申请实施例还提供了一种鉴权装置,其具体实施方式与上述方法实施例中记载的实施方式、所达到的技术效果一致,部分内容不再赘述。
本申请提供了一种鉴权装置,所述装置包括处理器,所述处理器被配置成实现以下步骤:
登录请求模块101,用于利用接收设备接收来自用户设备的登录请求;
登录操作模块102,用于基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和第一权限信息;
业务请求模块103,用于利用所述接收设备接收来自用户设备的业务请求;
业务操作模块104,用于基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果。
在一些可选的实施方式中,所述处理器还被配置成实现以下步骤:
基于所述登录凭证,解析出所述第一权限信息,所述第一权限信息和所述登录凭证是一一对应的。
在一些可选的实施方式中,所述处理器被配置成采用以下方式基于所述登录请求,利用操作设备执行登录操作并生成登录信息:
判断所述登录请求是否为预设登录数据;
如果所述登录请求为预设登录数据,则利用所述操作设备执行登录操作并生成所述登录信息;
如果所述登录请求不为预设登录数据,则生成校验失败信息,所述校验失败信息用于指示所述登录请求登录失败。
在一些可选的实施方式中,所述处理器被配置成采用以下方式基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果:
基于所述业务请求,获取第二权限信息;
检测所述第二权限信息是否为预设信赖信息;
如果所述第二权限信息为预设信赖信息,则对所述业务请求进行执行操作以获取执行结果;
基于所述执行结果,判断所述业务请求是否成功;
如果所述业务请求未成功,则生成第一错误信息;
如果所述业务请求成功,则执行业务操作并生成业务实现信息。
在一些可选的实施方式中,所述处理器还被配置成实现以下步骤:
如果所述第二权限信息为预设信赖信息,则检测所述第二权限信息是否与所述第一权限信息一致;
当所述第二权限信息是否与所述第一权限信息一致时,保存所述业务实现信息;
当所述第二权限信息是否与所述第一权限信息不一致时,删除所述业务实现信息并生成第二错误信息。
在一些可选的实施方式中,所述处理器还被配置成实现以下步骤:
利用传输设备将所述业务实现信息传输至所述用户设备。
设备实施例
本申请实施例还提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项方法的步骤,其具体实施方式与上述方法实施例中记载的实施方式、所达到的技术效果一致,部分内容不再赘述。
参见图5,图5示出了本申请实施例提供的一种电子设备的结构框架图。
电子设备包括至少一个存储器210、至少一个处理器220以及连接不同平台系统的总线230。
存储器210可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)211和/或高速缓存存储器212,还可以进一步包括只读存储器(ROM)213。
其中,存储器210还存储有计算机程序,计算机程序可以被处理器220执行,使得处理器220实现上述任一项方法的步骤。
存储器210还可以包括具有至少一个程序模块215的实用工具214,这样的程序模块215包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例的每一个或某种组合中可能包括网络环境的实现。
相应的,处理器220可以执行上述计算机程序,以及可以执行实用工具214。
处理器220可以采用一个或多个应用专用集成电路(ASIC,Application SpecificIntegrated Circuit)、DSP、可编程逻辑器件(PLD,Programmable Logic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)或其他电子元件。
总线230可以为表示几类总线结构的一种或多种,包括存储器总线或者存储器控制器、外围总线、图形加速端口、处理器或者使用多种总线结构的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备240例如键盘、指向设备、蓝牙设备等通信,还可与一个或者多个能够与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等)通信。这种通信可以通过输入输出接口250进行。并且,电子设备还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储平台等。
系统实施例
参见图6,图6示出了本申请实施例提供的一种鉴权系统的结构示意图。
本申请实施例还提供了一种鉴权系统,所述系统包括:
上述电子设备。
介质实施例
本申请实施例还提供了一种芯片,所述芯片存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项方法的步骤,其具体实施方式与上述方法实施例中记载的实施方式、所达到的技术效果一致,部分内容不再赘述。
参见图7,图7示出了本申请实施例提供的一种程序产品的结构示意图。
所述程序产品用于实现上述任一项方法。程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本申请实施例中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
芯片可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等,或者上述的任意合适的组合。可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言诸如Java、C++等,还包括常规的过程式程序设计语言诸如C语言、Python语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本申请从使用目的上,效能上,进步及新颖性等观点进行阐述,已符合专利法所强调的功能增进及使用要件,本申请以上的说明书及说明书附图,仅为本申请的较佳实施例而已,并非以此局限本申请,因此,凡一切与本申请构造,装置,特征等近似、雷同的,即凡依本申请专利申请范围所作的等同替换或修饰等,皆应属本申请的专利申请保护的范围之内。
Claims (10)
1.一种鉴权方法,其特征在于,所述方法包括:
利用接收设备接收来自用户设备的登录请求;
基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和第一权限信息;
利用所述接收设备接收来自用户设备的业务请求;
基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果。
2.根据权利要求1所述的鉴权方法,其特征在于,所述方法还包括:
基于所述登录凭证,解析出所述第一权限信息,所述第一权限信息和所述登录凭证是一一对应的。
3.根据权利要求1所述的鉴权方法,其特征在于,所述基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和权限信息,包括:
判断所述登录请求是否为预设登录数据;
如果所述登录请求为预设登录数据,则利用所述操作设备执行登录操作并生成所述登录信息;
如果所述登录请求不为预设登录数据,则生成校验失败信息,所述校验失败信息用于指示所述登录请求登录失败。
4.根据权利要求1所述的鉴权方法,其特征在于,所述基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果,包括:
基于所述业务请求,获取第二权限信息;
检测所述第二权限信息是否为预设信赖信息;
如果所述第二权限信息为预设信赖信息,则对所述业务请求进行执行操作以获取执行结果;
基于所述执行结果,判断所述业务请求是否成功;
如果所述业务请求未成功,则生成第一错误信息;
如果所述业务请求成功,则执行业务操作并生成业务实现信息。
5.根据权利要求4所述的鉴权方法,其特征在于,所述方法还包括:
如果所述第二权限信息为预设信赖信息,则检测所述第二权限信息是否与所述第一权限信息一致;
当所述第二权限信息是否与所述第一权限信息一致时,保存所述业务实现信息;
当所述第二权限信息是否与所述第一权限信息不一致时,删除所述业务实现信息并生成第二错误信息。
6.根据权利要求5所述的鉴权方法,其特征在于,所述方法还包括:
利用传输设备将所述业务实现信息传输至所述用户设备。
7.一种鉴权装置,其特征在于,所述装置包括:
登录请求模块,用于利用接收设备接收来自用户设备的登录请求;
登录操作模块,用于基于所述登录请求,利用操作设备执行登录操作并生成登录信息,所述登录信息包括登录凭证和第一权限信息;
业务请求模块,用于利用所述接收设备接收来自用户设备的业务请求;
业务操作模块,用于基于所述登录信息和所述业务请求,对所述业务请求进行执行操作以获取执行结果。
8.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1-6任一项所述方法的步骤。
9.一种鉴权系统,其特征在于,所述鉴权系统包括:
权利要求8所述的电子设备。
10.一种芯片,其特征在于,所述芯片存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311695095.9A CN117692199A (zh) | 2023-12-11 | 2023-12-11 | 鉴权方法、装置、电子设备、系统及芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311695095.9A CN117692199A (zh) | 2023-12-11 | 2023-12-11 | 鉴权方法、装置、电子设备、系统及芯片 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117692199A true CN117692199A (zh) | 2024-03-12 |
Family
ID=90129613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311695095.9A Pending CN117692199A (zh) | 2023-12-11 | 2023-12-11 | 鉴权方法、装置、电子设备、系统及芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117692199A (zh) |
-
2023
- 2023-12-11 CN CN202311695095.9A patent/CN117692199A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109194673B (zh) | 基于用户授权信息的认证方法、系统、设备及存储介质 | |
US10880292B2 (en) | Seamless transition between WEB and API resource access | |
CN110809011B (zh) | 访问控制方法及系统、存储介质 | |
CN111062024B (zh) | 一种应用登录方法和装置 | |
WO2022121221A1 (zh) | 基于令牌的应用程序访问方法、装置、计算机设备和介质 | |
CN112187799B (zh) | 资源访问策略生成方法及装置、存储介质、电子设备 | |
CN110839087B (zh) | 接口调用方法及装置、电子设备和计算机可读存储介质 | |
KR101832535B1 (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN111176794A (zh) | 一种容器管理方法、装置及可读存储介质 | |
CN112838951B (zh) | 一种终端设备的运维方法、装置、系统及存储介质 | |
CN109688093B (zh) | 防火墙策略验证方法、系统、设备及可读存储介质 | |
CN111931157A (zh) | 单点登录系统的接入方法、装置、存储介质和计算机设备 | |
CN111488581A (zh) | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 | |
CN111221904A (zh) | 智能合约部署、执行方法、装置、电子设备及存储介质 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN113961836A (zh) | 页面跳转方法、装置、电子设备及存储介质 | |
CN116170234B (zh) | 一种基于虚拟账号认证的单点登录方法和系统 | |
CN116094743A (zh) | 一种信息发送方法、信息接收方法及装置 | |
CN115733685A (zh) | Web会话认证管理方法、装置、计算机设备及存储介质 | |
CN117692199A (zh) | 鉴权方法、装置、电子设备、系统及芯片 | |
CN109714371B (zh) | 一种工控网络安全检测系统 | |
CN114676411A (zh) | 一种认证方式识别的方法及设备 | |
CN113010365A (zh) | 系统运行状态的监控方法、检测方法、装置、电子设备及存储介质 | |
CN115834252B (zh) | 一种服务访问方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |