CN114978675B - 一种访问认证方法、装置、电子设备及存储介质 - Google Patents
一种访问认证方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114978675B CN114978675B CN202210549051.4A CN202210549051A CN114978675B CN 114978675 B CN114978675 B CN 114978675B CN 202210549051 A CN202210549051 A CN 202210549051A CN 114978675 B CN114978675 B CN 114978675B
- Authority
- CN
- China
- Prior art keywords
- client
- instruction
- authentication
- authorization
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000013475 authorization Methods 0.000 claims abstract description 94
- 238000012360 testing method Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 239000000463 material Substances 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及数据安全技术领域,揭露一种访问认证方法、装置、电子设备以及介质,所述方法包括:根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令,根据所述鉴权指令向所述用户申请授权,得到授权指令,利用所述授权指令向预构建的认证服务器申请得到令牌,利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。本发明可解决数据访问安全性较低或访问认证过于繁琐,耗费过多人力物力资源问题。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种访问认证方法、装置、电子设备及计算机可读存储介质。
背景技术
随着信息技术的发展,数据访问形式变得更多样,如何在多样的数据访问中提高访问安全性,是急需解决的问题。
目前关于数据访问的安全性措施,主要基于用户登录信息或区块链完成,但基于用户登录信息的安全性验证方法,其安全性较低,信息容易被盗取,而区块链构建的安全验证,虽然安全性高,但访问认证过于繁琐,耗费过多人力物力等资源。
发明内容
本发明提供一种访问认证方法、装置、电子设备及计算机可读存储介质,其主要目的在于解决数据访问安全性较低或访问认证过于繁琐,耗费过多人力物力资源问题。
为实现上述目的,本发明提供的一种访问认证方法,包括:
根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令;
根据所述鉴权指令向所述用户申请授权,得到授权指令;
利用所述授权指令向预构建的认证服务器申请得到令牌;
利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。
可选地,所述根据所述鉴权指令向所述用户申请授权,得到授权指令,包括:
利用所述客户端连接所述认证服务器;
当连接所述认证服务器成功时,在所述认证服务器中生成是否授权询问消息并发送至所述用户;
当用户输入禁止授权时,访问认证失败,重新根据用户输入的客户端启动指令启动客户端;
当用户输入允许授权时,利用所述认证服务器生成所述授权指令。
可选地,所述根据所述鉴权指令向所述用户申请授权,得到授权指令,之前还包括:
根据所述客户端的程序信息,在所述认证服务器中执行程序注册操作;
判断所述程序注册操作是否成功,若所述程序注册操作失败,检查所述客户端的程序信息的正确性,并重新获取所述客户端更正后的程序信息;
若所述程序注册操作成功,在所述认证服务器中生成所述客户端的定向URL。
可选地,所述利用所述授权指令向预构建的认证服务器申请得到令牌,包括:
利用所述授权指令访问所述认证服务器;
在所述认证服务器提取所述定向URL并生成授权码;
根据所述定向URL将所述授权码发送至所述客户端,当所述客户端接收到所述授权码时,将所述授权码回传至所述认证服务器;
当所述认证服务器收到所述授权码时,为所述客户端生成所述令牌。
可选地,所述利用所述授权指令向预构建的认证服务器申请得到令牌,还可以包括:
利用所述授权指令访问所述认证服务器,在所述认证服务器提取所述定向URL,在所述定向URL中添加所述令牌;
利用所述客户端生成令牌测试指令,根据所述令牌测试指令访问所述资源服务器;
当所述资源服务器响应所述令牌测试指令时,将添加所述令牌的定向URL嵌入至预构建的测试网页中,并将包括令牌的所述测试网页中返回至所述客户端;
利用所述客户端从所述测试网页提取得到所述令牌。
可选地,所述接收所述客户端回传的鉴权指令,包括:
根据所述客户端启动指令启动该用户登录信息窗口;
在所述用户登录信息窗口中接收用户输入的用户登录信息;
将所述用户登录信息封装为待鉴权信息,并将所述待鉴权信息传输至所述客户端;
当所述客户端鉴权所述待鉴权信息通过时,生成鉴权指令并回传至用户。
可选地,所述根据所述客户端的程序信息,在所述认证服务器中执行程序注册操作,包括:
接收所述客户端对应的客户端插件,从所述客户端插件中提取客户端注册信息;
检查所述客户端注册信息的完整性,直至所述客户端注册信息完整,将所述客户端注册信息转为JSON格式字符数组;
基于HTTP协议,把数据发送给所述认证服务器执行程序注册操作。
为了解决上述问题,本发明还提供一种访问认证装置,所述装置包括:
鉴权指令回传模块,用于根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令;
授权指令生成模块,用于根据所述鉴权指令向所述用户申请授权,得到授权指令;
令牌申请模块,用于利用所述授权指令向预构建的认证服务器申请得到令牌;
资源获取模块,用于利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以实现上述所述的访问认证方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的访问认证方法。
相比于背景技术所述:基于用户登录信息或区块链完成认证访问来说,本发明实施例先根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令,通过客户端回传的鉴权指令,可判断出客户端是否正常工作,其次,根据所述鉴权指令向所述用户申请授权,得到授权指令,并利用所述授权指令向预构建的认证服务器申请得到令牌,可见本发明实施例并非直接利用用户登录信息执行访问认证,而是通过用户的授权指令,从第三方中申请得到令牌,其中第三方即为所述认证服务器,最后,利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端,从而完成访问认证到最后资源获取的环节,相比于基于区块链的访问认证,本发明实施例弱化各节点的共同认证,减少了资源消耗。因此,本发明提出的一种访问认证方法、装置、电子设备以及计算机可读存储介质可以解决数据访问安全性较低或访问认证过于繁琐,耗费过多人力物力资源问题。
附图说明
图1为本发明一实施例提供的访问认证方法的流程示意图;
图2为本发明一实施例提供的访问认证方法中S2的流程示意图;
图3为本发明一实施例提供的访问认证方法中S3的流程示意图;
图4为本发明一实施例提供的访问认证装置的模块示意图;
图5为本发明一实施例提供的实现访问认证方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种访问认证方法。所述访问认证方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述访问认证方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等,服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的访问认证方法的流程示意图。在本发明实施例中,所述访问认证方法包括:
S1、根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令。
本发明实施例中,所述客户端启动指令为用户通过触发客户端得到的启动请求,示例性的,如用户为程序开发人员,在本地欲先打开程序编辑器,则程序编辑器即为所述客户端,用户打开程序编辑器所自动触发的启动指令,即为所述客户端启动指令。
进一步地,当生成客户端启动指令后,为提高安全性,需对用户执行鉴权操作,详细地,所述接收所述客户端回传的鉴权指令,包括:
根据所述客户端启动指令启动该用户登录信息窗口;
在所述用户登录信息窗口中接收用户输入的用户登录信息;
将所述用户登录信息封装为待鉴权信息,并将所述待鉴权信息传输至所述客户端;
当所述客户端鉴权所述待鉴权信息通过时,生成鉴权指令并回传至用户。
示例性的,如上述程序开发人员输入自己在程序编辑器中的用户登录信息,其中用户登录信息包括登录名及登录密码,程序编辑器验证登录名与登录密码是否与之前存储在数据库中的一致,若一致则自动触发预先构建在程序编辑器中的鉴权程序生成鉴权指令。
S2、根据所述鉴权指令向所述用户申请授权,得到授权指令。
详细地,参阅图2所示,所述根据所述鉴权指令向所述用户申请授权,得到授权指令,包括:
S21、利用所述客户端连接所述认证服务器;
S22、当连接所述认证服务器成功时,在所述认证服务器中生成是否授权询问消息并发送至所述用户;
S23、当用户输入禁止授权时,访问认证失败,重新根据用户输入的客户端启动指令启动客户端;
S24、当用户输入允许授权时,利用所述认证服务器生成所述授权指令。
需强调的是,对于联网的客户端来说,若需利用互联网执行访问认证,首先需要在客户端所在的服务提供商内执行注册,其中服务提供商所提供的注册服务器即为所述认证服务器。因此,所述根据所述鉴权指令向所述用户申请授权,得到授权指令,之前还包括:
根据所述客户端的程序信息,在所述认证服务器中执行程序注册操作;
判断所述程序注册操作是否成功,若所述程序注册操作失败,检查所述客户端的程序信息的正确性,并重新获取所述客户端更正后的程序信息;
若所述程序注册操作成功,在所述认证服务器中生成所述客户端的定向URL。
进一步地,所述根据所述客户端的程序信息,在所述认证服务器中执行程序注册操作,包括:
接收所述客户端对应的客户端插件,从所述客户端插件中提取客户端注册信息;
检查所述客户端注册信息的完整性,直至所述客户端注册信息完整,将所述客户端注册信息转为JSON格式字符数组;
基于HTTP协议,把数据发送给所述认证服务器执行程序注册操作。
应解释的是,所述客户端插件一般为开发人员预先封装程序包所得到的可视化安装程序包,其中包括客户端注册信息。需强调的是,不同客户端注册信息的具体内容不尽相同,可以包括入网许可证号、客户端端口号、客户端产品设备号等。
进一步地,为了客户端注册信息的有效传播,需将客户端注册信息转为JSON格式字符数组,利用HTTP协议传输至认证服务器,当认证服务器接收到JSON格式字符数组后,会在内部数据库中执行存储报备,从而完成程序注册操作。
此外,当程序注册操作成功后,会生成注册成功标识,即所述客户端的定向URL,另外定向URL还具有访问客户端的作用。
S3、利用所述授权指令向预构建的认证服务器申请得到令牌。
详细地,参阅图3所示,所述利用所述授权指令向预构建的认证服务器申请得到令牌,包括:
S31、利用所述授权指令访问所述认证服务器;
S32、在所述认证服务器提取所述定向URL并生成授权码;
S33、根据所述定向URL将所述授权码发送至所述客户端,当所述客户端接收到所述授权码时,将所述授权码回传至所述认证服务器;
S34、当所述认证服务器收到所述授权码时,为所述客户端生成所述令牌。
根据前述可知,当程序注册操作成功后会生成注册成功标识,即所述客户端的定向URL,因此想要得到认证服务器颁发的令牌,需先从认证服务器中提取定向URL及颁发令牌的授权码,此外,由于定向URL还具有访问客户端的作用,因此利用所述定向URL将所述授权码发送至所述客户端,直至得到客户端根据所述授权码的响应后,才利用所述认证服务器为所述客户端生成所述令牌。
此外,本发明另外一个实施例中,所述利用所述授权指令向预构建的认证服务器申请得到令牌,包括:
利用所述授权指令访问所述认证服务器,在所述认证服务器提取所述定向URL,在所述定向URL中添加所述令牌;
利用所述客户端生成令牌测试指令,根据所述令牌测试指令访问预构建的资源服务器;
当所述资源服务器响应所述令牌测试指令时,将添加所述令牌的定向URL嵌入至预构建的测试网页中,并将包括令牌的所述测试网页中返回至所述客户端;
利用所述客户端从所述测试网页提取得到所述令牌。
需解释的是,本发明另外一个实施例中,在执行令牌请求时,为了提高后续认证效率,还测试资源服务器是否会响应所述令牌测试指令,当资源服务器响应所述令牌测试指令时,则构建包括令牌的测试网页并将测试网页推送至客户端,完成令牌申请。
S4、利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。
应明白的是,由于令牌相当于不同服务器之间的访问通行证,当客户端拿到认证服务器所颁发的令牌后,可直接向与认证服务器绑定的资源服务器中申请访问资源。
示例性的,程序开发人员打开程序编辑器后,希望从资源服务器中提取其他开发人员所撰写的代码,当完成令牌申请、认证等操作后,可直接从资源服务器中提取所述其他开发人员所撰写的代码并发送至程序编辑器内。
相比于背景技术所述:基于用户登录信息或区块链完成认证访问来说,本发明实施例先根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令,通过客户端回传的鉴权指令,可判断出客户端是否正常工作,其次,根据所述鉴权指令向所述用户申请授权,得到授权指令,并利用所述授权指令向预构建的认证服务器申请得到令牌,可见本发明实施例并非直接利用用户登录信息执行访问认证,而是通过用户的授权指令,从第三方中申请得到令牌,其中第三方即为所述认证服务器,最后,利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端,从而完成访问认证到最后资源获取的环节,相比于基于区块链的访问认证,本发明实施例弱化各节点的共同认证,减少了资源消耗。因此,本发明提出的一种访问认证方法、装置、电子设备以及计算机可读存储介质可以解决数据访问安全性较低或访问认证过于繁琐,耗费过多人力物力资源问题。
如图4所示,是本发明访问认证装置的功能模块图。
本发明所述访问认证装置100可以安装于电子设备中。根据实现的功能,所述访问认证装置可以包括鉴权指令回传模块101、授权指令生成模块102、令牌申请模块103以及资源获取模块104。本发所述模块也可以称之为单元,是指一种能够被电子设备的处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述鉴权指令回传模块101,用于根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令;
所述授权指令生成模块102,用于根据所述鉴权指令向所述用户申请授权,得到授权指令;
所述令牌申请模块103,用于利用所述授权指令向预构建的认证服务器申请得到令牌;
所述资源获取模块104,用于利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。
详细地,本发明实施例中所述访问认证装置100中的所述各模块在使用时采用与上述的图1中所述的访问认证方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图5所示,是本发明实现访问认证方法的电子设备1的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如访问认证方法程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备1的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备1的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行访问认证方法程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如访问认证方法程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备1与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备1之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
图5仅示出了具有部件的电子设备1,本领域技术人员可以理解的是,图5示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的访问认证方法程序是多个计算机程序的组合,在所述处理器10中运行时,可以实现:
根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令;
根据所述鉴权指令向所述用户申请授权,得到授权指令;
利用所述授权指令向预构建的认证服务器申请得到令牌;
利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。
具体地,所述处理器10对上述计算机程序的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备1的处理器所执行时,可以实现:
根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令;
根据所述鉴权指令向所述用户申请授权,得到授权指令;
利用所述授权指令向预构建的认证服务器申请得到令牌;
利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (5)
1.一种访问认证方法,其特征在于,所述方法包括:
根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令;
根据所述鉴权指令向所述用户申请授权,得到授权指令;
利用所述授权指令向预构建的认证服务器申请得到令牌;
利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端;
所述根据所述鉴权指令向所述用户申请授权,得到授权指令,包括:
利用所述客户端连接所述认证服务器;
当连接所述认证服务器成功时,在所述认证服务器中生成是否授权询问消息并发送至所述用户;
当用户输入禁止授权时,访问认证失败,重新根据用户输入的客户端启动指令启动客户端;
当用户输入允许授权时,利用所述认证服务器生成所述授权指令;
所述根据所述鉴权指令向所述用户申请授权,得到授权指令之前还包括:
根据所述客户端的程序信息,在所述认证服务器中执行程序注册操作;
判断所述程序注册操作是否成功,若所述程序注册操作失败,检查所述客户端的程序信息的正确性,并重新获取所述客户端更正后的程序信息;
若所述程序注册操作成功,在所述认证服务器中生成所述客户端的定向URL;
所述利用所述授权指令向预构建的认证服务器申请得到令牌,包括:
利用所述授权指令访问所述认证服务器;
在所述认证服务器提取所述定向URL并生成授权码;
根据所述定向URL将所述授权码发送至所述客户端,当所述客户端接收到所述授权码时,将所述授权码回传至所述认证服务器;
当所述认证服务器收到所述授权码时,为所述客户端生成所述令牌;
所述利用所述授权指令向预构建的认证服务器申请得到令牌,还包括:
利用所述授权指令访问所述认证服务器,在所述认证服务器提取所述定向URL,在所述定向URL中添加所述令牌;
利用所述客户端生成令牌测试指令,根据所述令牌测试指令访问所述资源服务器;
当所述资源服务器响应所述令牌测试指令时,将添加所述令牌的定向URL嵌入至预构建的测试网页中,并将包括令牌的所述测试网页中返回至所述客户端;
利用所述客户端从所述测试网页提取得到所述令牌;
所述接收所述客户端回传的鉴权指令,包括:
根据所述客户端启动指令启动该用户登录信息窗口;
在所述用户登录信息窗口中接收用户输入的用户登录信息;
将所述用户登录信息封装为待鉴权信息,并将所述待鉴权信息传输至所述客户端;
当所述客户端鉴权所述待鉴权信息通过时,生成鉴权指令并回传至用户。
2.如权利要求1所述的访问认证方法,其特征在于,所述根据所述客户端的程序信息,在所述认证服务器中执行程序注册操作,包括:
接收所述客户端对应的客户端插件,从所述客户端插件中提取客户端注册信息;
检查所述客户端注册信息的完整性,直至所述客户端注册信息完整,将所述客户端注册信息转为JSON格式字符数组;
基于HTTP协议,把数据发送给所述认证服务器执行程序注册操作。
3.一种访问认证装置,用于实现如权利要求1至2中任意一项所述的访问认证方法,其特征在于,所述装置包括:
鉴权指令回传模块,用于根据用户输入的客户端启动指令启动客户端,并接收所述客户端回传的鉴权指令;
授权指令生成模块,用于根据所述鉴权指令向所述用户申请授权,得到授权指令;
令牌申请模块,用于利用所述授权指令向预构建的认证服务器申请得到令牌;
资源获取模块,用于利用所述令牌向预构建的资源服务器申请访问资源,接收到所述资源服务器认证所述令牌通过的通过消息时,从所述资源服务器提取所述访问资源至所述客户端。
4.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至2中任意一项所述的访问认证方法。
5.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至2中任意一项所述的访问认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210549051.4A CN114978675B (zh) | 2022-05-20 | 2022-05-20 | 一种访问认证方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210549051.4A CN114978675B (zh) | 2022-05-20 | 2022-05-20 | 一种访问认证方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978675A CN114978675A (zh) | 2022-08-30 |
CN114978675B true CN114978675B (zh) | 2023-06-20 |
Family
ID=82984580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210549051.4A Active CN114978675B (zh) | 2022-05-20 | 2022-05-20 | 一种访问认证方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978675B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528858A (zh) * | 2017-09-29 | 2017-12-29 | 广州视睿电子科技有限公司 | 基于网页的登录方法、装置、设备及存储介质 |
JP2020042691A (ja) * | 2018-09-13 | 2020-03-19 | 株式会社東芝 | 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム |
CN111131242A (zh) * | 2019-12-24 | 2020-05-08 | 北京格林威尔科技发展有限公司 | 一种权限控制方法、装置和系统 |
JP2020119036A (ja) * | 2019-01-18 | 2020-08-06 | キヤノン株式会社 | 情報処理装置およびクライアントアプリケーションのテスト方法、プログラム |
CN111770088A (zh) * | 2020-06-29 | 2020-10-13 | 南方电网科学研究院有限责任公司 | 数据鉴权方法、装置、电子设备和计算机可读存储介质 |
CN112822222A (zh) * | 2018-06-25 | 2021-05-18 | 创新先进技术有限公司 | 登录验证方法、自动登录的验证方法、服务端及客户端 |
CN113645247A (zh) * | 2021-08-17 | 2021-11-12 | 武汉众邦银行股份有限公司 | 一种基于http协议的权限认证控制方法及存储介质 |
CN114079569A (zh) * | 2020-07-31 | 2022-02-22 | 中移(苏州)软件技术有限公司 | 一种开放授权方法及装置、设备、存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2575315A1 (en) * | 2011-09-30 | 2013-04-03 | British Telecommunications Public Limited Company | Controlled access |
US10091179B2 (en) * | 2016-05-08 | 2018-10-02 | Sap Se | User authentication framework |
JP2018205840A (ja) * | 2017-05-30 | 2018-12-27 | キヤノン株式会社 | システム、その方法およびそのプログラム |
-
2022
- 2022-05-20 CN CN202210549051.4A patent/CN114978675B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528858A (zh) * | 2017-09-29 | 2017-12-29 | 广州视睿电子科技有限公司 | 基于网页的登录方法、装置、设备及存储介质 |
CN112822222A (zh) * | 2018-06-25 | 2021-05-18 | 创新先进技术有限公司 | 登录验证方法、自动登录的验证方法、服务端及客户端 |
JP2020042691A (ja) * | 2018-09-13 | 2020-03-19 | 株式会社東芝 | 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム |
JP2020119036A (ja) * | 2019-01-18 | 2020-08-06 | キヤノン株式会社 | 情報処理装置およびクライアントアプリケーションのテスト方法、プログラム |
CN111131242A (zh) * | 2019-12-24 | 2020-05-08 | 北京格林威尔科技发展有限公司 | 一种权限控制方法、装置和系统 |
CN111770088A (zh) * | 2020-06-29 | 2020-10-13 | 南方电网科学研究院有限责任公司 | 数据鉴权方法、装置、电子设备和计算机可读存储介质 |
CN114079569A (zh) * | 2020-07-31 | 2022-02-22 | 中移(苏州)软件技术有限公司 | 一种开放授权方法及装置、设备、存储介质 |
CN113645247A (zh) * | 2021-08-17 | 2021-11-12 | 武汉众邦银行股份有限公司 | 一种基于http协议的权限认证控制方法及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114978675A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602052A (zh) | 微服务处理方法及服务器 | |
US8516239B2 (en) | Virtual authentication proxy server and terminal authentication server | |
WO2019169759A1 (zh) | 模拟接口的创建装置、方法及计算机可读存储介质 | |
CN111813701B (zh) | 基于http的接口测试方法、装置、计算机设备及存储介质 | |
CN106170763B (zh) | 一种软件校验方法和装置 | |
KR102080156B1 (ko) | 자동 재충전 시스템, 방법 및 서버 | |
CN106341233A (zh) | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 | |
CN112165448B (zh) | 业务处理方法、装置、系统、计算机设备和存储介质 | |
CN107835160A (zh) | 基于二维码的第三方用户认证方法 | |
CN111708990A (zh) | 小程序启动方法、签名方法、装置、服务器及介质 | |
CN112528307A (zh) | 服务请求校验方法、装置、电子设备及存储介质 | |
CN113238929A (zh) | 基于Mock数据的代码测试方法、装置、电子设备及存储介质 | |
CN111209557A (zh) | 跨域单点登录方法、装置、电子设备及存储介质 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN112579452A (zh) | 软件自动化测试方法、装置、设备及存储介质 | |
CN114827161B (zh) | 服务调用请求发送方法、装置、电子设备及可读存储介质 | |
CN114726630B (zh) | 基于License的信息安全授权方法、装置、电子设备及介质 | |
CN113434254B (zh) | 客户端部署方法、装置、计算机设备及存储介质 | |
CN111651121A (zh) | 数据逻辑计算方法、装置、电子设备及存储介质 | |
CN114978675B (zh) | 一种访问认证方法、装置、电子设备及存储介质 | |
CN114185702B (zh) | 共享应用的跨平台调用方法、装置、设备及存储介质 | |
CN115021995B (zh) | 多渠道登录方法、装置、设备及存储介质 | |
CN114745216B (zh) | 一种动态接入方法及装置 | |
CN114826725A (zh) | 数据交互方法、装置、设备及存储介质 | |
CN115001805B (zh) | 单点登录方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |