访问校验方法、装置、计算机设备和计算机可读存储介质与流程

文档序号:33121922发布日期:2023-02-01 04:03阅读:34来源:国知局
访问校验方法、装置、计算机设备和计算机可读存储介质与流程

1.本技术涉及物联网技术领域,具体而言,涉及一种访问校验方法、装置、计算机设备和计算机可读存储介质。


背景技术:

2.随着信息技术的发展,物联网技术进入到了人们的工作生活中,比如,用户可能需要在终端设备上登录进入物联网管理系统,以通过物联网管理系统获取存储在数据服务器上的数据或文件,以便用户可以查看、管理或调整物联网的各个设备。
3.相关技术中,一般地,在用户登录物联网管理系统时,需要输入相应的帐号和密码,以使得物联网管理系统验证用户的身份,具体地,用户可以通过终端设备将帐号和密码发送到服务器进行验证,在帐号和密码通过验证之后,服务器可以基于帐号和密码生成在一段时间内有效的cookie文件并发送给终端设备,在后续终端设备向服务器发送访问请求时就会携带cookie文件,服务器就可以通过识别cookie文件是否有效来确定用户的身份是否通过验证,在用户的身份通过验证的情况下,才允许终端设备访问服务器。
4.然而,相关技术中的cookie文件需要全部存储在终端设备上,而cookie文件中记录的用户信息很容易被篡改或截获,这样就导致相关技术的方案存在访问安全性较差的问题。


技术实现要素:

5.本技术的目的在于提供一种访问校验方法、装置、计算机设备和计算机可读存储介质,可以达到提高访问安全性的效果。
6.本技术的实施例是这样实现的:
7.本技术实施例的第一方面,提供了一种访问校验方法,应用于物联网访问系统中的认证服务器,所述方法包括:
8.接收终端设备发送的访问请求,所述访问请求中包括:短时效令牌以及长时效令牌,所述长时效令牌基于用户的有效身份信息生成;
9.解析所述访问请求,得到所述短时效令牌以及所述长时效令牌;
10.确定所述短时效令牌是否有效,若否,则根据所述长时效令牌以及所述认证服务器上存储的所述用户的有效身份信息确定所述长时效令牌是否有效;
11.在长时效令牌有效的情况下,根据所述长时效令牌为所述终端设备生成新的短时效令牌并将所述短时效令牌发送给所述终端设备,并将所述访问请求转发给数据服务器。
12.可选地,所述接收终端设备发送的访问请求之前,所述方法还包括:
13.接收所述终端设备发送的登录请求,所述登录请求中包括用户在所述终端设备上输入的待认证身份信息;
14.对所述待认证身份信息进行认证;
15.在所述待认证身份信息认证通过的情况下,根据所述待认证身份信息生成短时效
令牌和长时效令牌,并将所述短时效令牌和所述长时效令牌发送给所述终端设备。
16.可选地,所述待认证身份信息包括帐号信息和所述帐号信息的标识;
17.所述根据所述待认证身份信息生成短时效令牌和长时效令牌,包括:
18.根据第一加密算法和所述帐号信息生成所述短时效令牌;
19.根据第二加密算法、所述短时效令牌和所述帐号信息的标识生成所述长时效令牌。
20.可选地,所述根据第一加密算法和所述帐号信息生成所述短时效令牌,包括:
21.将所述帐号信息转换为字符信息;
22.将所述字符信息转换为预设进制的字符串;
23.基于所述第一加密算法对所述字符串和所述认证服务器的配置信息中的第一生效时长进行加密,以生成所述短时效令牌。
24.可选地,所述根据第二加密算法、所述短时效令牌和所述帐号信息的标识生成长时效令牌,包括:
25.将所述短时效令牌和所述帐号信息的标识拼接得到索引标识;
26.基于所述第二加密算法加密所述索引标识,以得到所述长时效令牌;
27.将所述长时效令牌与所述有效身份信息绑定,并存储所述有效身份信息。
28.可选地,所述将所述长时效令牌与所述有效身份信息绑定,并存储所述有效身份信息之后,所述方法还包括:
29.确定所述有效身份信息存储在所述认证服务器中的存储时长;
30.比较所述存储时长和所述认证服务器的配置信息中的第二生效时长;
31.若所述存储时长大于或等于所述第二生效时长,则删除所述有效身份信息。
32.可选地,所述根据所述长时效令牌以及所述认证服务器上存储的所述用户的有效身份信息确定所述长时效令牌是否有效,包括:
33.基于第一解密算法解密所述长时效令牌得到索引标识,从所述索引标识中读取帐号信息的标识;
34.确定所述帐号信息的标识与所述用户的有效身份信息是否匹配,若是,则确定所述长时效令牌有效。
35.可选地,所述根据所述长时效令牌为所述终端设备生成新的短时效令牌并将所述短时效令牌发送给所述终端设备,包括:
36.基于第一解密算法解密所述长时效令牌得到索引标识,从所述索引标识中读取所述短时效令牌;
37.基于第二解密算法解密所述短时效令牌,得到所述短时效令牌对应的字符串和第一生效时长;
38.根据当前时刻、所述字符串和所述第一生效时长生成新的短时效令牌,并将所述新的短时效令牌发送给该终端设备。
39.本技术实施例的第二方面,提供了一种访问校验装置,应用于物联网访问系统中的认证服务器,所述装置包括:
40.接收模块,用于接收终端设备发送的访问请求,所述访问请求中包括:短时效令牌以及长时效令牌,所述长时效令牌基于用户的有效身份信息生成;
41.解析模块,用于解析所述访问请求,得到所述短时效令牌以及所述长时效令牌;
42.认证模块,用于确定所述短时效令牌是否有效,若否,则根据所述长时效令牌以及所述认证服务器上存储的所述用户的有效身份信息确定所述长时效令牌是否有效;
43.所述认证模块,还用于在长时效令牌有效的情况下,根据所述长时效令牌为所述终端设备生成新的短时效令牌并将所述短时效令牌发送给所述终端设备,并将所述访问请求转发给数据服务器。
44.本技术实施例的第三方面,提供了一种计算机设备,所述计算机设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述第一方面所述的访问校验方法。
45.本技术实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的访问校验方法。
46.本技术实施例的有益效果包括:
47.本技术实施例提供的一种访问校验方法,接收终端设备发送的访问请求,解析该访问请求,得到该短时效令牌以及该长时效令牌。并且该短时效令牌和该长时效令牌可以用于指示该终端设备或在该终端设备上登录的账号是否具有访问该数据服务器的权限,并且由于该短时效令牌和该长时效令牌可以存储在该访问请求的请求头信息中,那么在该认证服务器解析该访问请求以获取该短时效令牌和该长时效令牌来进行身份校验时,可以只解析读取该访问请求的请求头信息,而无需解析整个访问请求就可以确定该终端设备是否可以访问该数据服务器,如此,即可降低该认证服务器的处理压力、提高访问校验的效率。
48.确定该短时效令牌是否有效,若否,则根据该长时效令牌以及该认证服务器上存储的该用户的有效身份信息确定该长时效令牌是否有效,由于该短时效令牌和该长时效令牌都是加密生成的令牌,那么,即使其他人员获取到该短时效令牌和该长时效令牌也无法解密、篡改该短时效令牌和该长时效令牌,也就无法获取到该短时效令牌和该长时效令牌中记录的有效身份信息。这样,就可以降低该短时效令牌和该长时效令牌被篡改的风险、提高该短时效令牌和该长时效令牌中记录的有效身份信息的安全性。
49.在长时效令牌有效的情况下,根据该长时效令牌为该终端设备生成新的短时效令牌并将该短时效令牌发送给该终端设备,并将该访问请求转发给数据服务器,并接收该数据服务器发送的与该内容信息匹配的数据,再将与该内容信息匹配的数据再转发给对应的终端设备,这样,就可以实现该终端设备在短时效令牌和/或长时效令牌有效的情况下,正确访问该数据服务器的目的。
50.另外,在该短时效令牌和该长时效令牌均无效的情况下,则发送该访问请求的终端设备无法通过校验,输出相应的用于提示用户访问失败的提示信息,并结束流程。这样,就可以避免具有无效的该短时效令牌和该长时效令牌的终端设备访问该数据服务器,进而可以避免没有相应权限的用户获取到该数据服务器中的数据。
51.在该短时效令牌有效的情况下,则可以直接确认该终端设备通过校验,在这种情况下,就可以直接将该访问请求转发给数据服务器。这样,就无需再验证该长时效令牌的是否有效,那么就可以降低该认证服务器中的缓存单元的处理压力。
52.如此,可以达到提高访问安全性、提高访问校验的效率的效果。
附图说明
53.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
54.图1为本技术实施例提供的一种物联网访问系统的结构示意图;
55.图2为本技术实施例提供的第一种访问校验方法的流程图;
56.图3为本技术实施例提供的第二种访问校验方法的流程图;
57.图4为本技术实施例提供的第三种访问校验方法的流程图;
58.图5为本技术实施例提供的第四种访问校验方法的流程图;
59.图6为本技术实施例提供的第五种访问校验方法的流程图;
60.图7为本技术实施例提供的第六种访问校验方法的流程图;
61.图8为本技术实施例提供的第七种访问校验方法的流程图;
62.图9为本技术实施例提供的一种访问校验装置的结构示意图;
63.图10为本技术实施例提供的一种计算机设备的结构示意图。
具体实施方式
64.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
65.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
66.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
67.在相关技术中,一般地,在用户登录物联网管理系统时,需要输入相应的帐号和密码,以使得物联网管理系统验证用户的身份,具体地,用户可以通过终端设备将帐号和密码发送到服务器进行验证,在帐号和密码通过验证之后,服务器可以基于帐号和密码生成在一段时间内有效的cookie文件并发送给终端设备,在后续终端设备向服务器发送访问请求时就会携带cookie文件,服务器就可以通过识别cookie文件是否有效来确定用户的身份是否通过验证,在用户的身份通过验证的情况下,才允许终端设备访问服务器。然而,相关技术中的cookie文件需要全部存储在终端设备上,而cookie文件中记录的用户信息很容易被篡改或截获,这样就导致相关技术的方案存在访问安全性较差的问题。
68.为此,本技术实施例提供了访问校验方法,通过接收终端设备发送的访问请求,解析该访问请求,得到该短时效令牌以及该长时效令牌,确定该短时效令牌是否有效,若否,则根据该长时效令牌以及该认证服务器上存储的该用户的有效身份信息确定该长时效令牌是否有效,在长时效令牌有效的情况下,根据该长时效令牌为该终端设备生成新的短时
效令牌并将该短时效令牌发送给该终端设备,并将该访问请求转发给数据服务器,可以达到提高访问安全性的效果。
69.本技术实施例以应用在物联网访问系统中的访问校验方法为例进行说明。但不表明本技术实施例仅能应用于物联网访问系统中进行访问校验。
70.一种可能的实现方式中,参见图1,该物联网访问系统可以包括认证服务器a、多个终端设备b、多个数据服务器c。
71.各终端设备b分别与认证服务器a通信连接,认证服务器a分别与各数据服务器通信连接。
72.可选地,各终端设备b上可以运行用于管理、控制、查看物联网中各设备的软件或应用程序。
73.各终端设备b可以向认证服务器a发送登录请求、访问请求以及其他任意可能的请求和/或数据。
74.各数据服务器c上存储有关于物联网中各设备的参数、状态、配置等信息或数据。
75.认证服务器a可以用于根据各终端设备b发送的登录请求认证各终端设备b的身份,并生成相应的令牌发送给各终端设备b。认证服务器a还可以用于验证各终端设备b发送的访问请求中的令牌,确定各终端设备b是否可以访问各数据服务器c。认证服务器a还可以用于在确定各终端设备b可以访问各数据服务器c的情况下,将访问请求转发给各数据服务器c,以使得各终端设备b可以从各数据服务器c中获取到相应的数据或信息。
76.具体地,认证服务器a中具体可以包括认证单元d和缓存单元e。
77.其中,认证单元d可以用于认证各终端设备b发送的登录请求并生成相应的令牌,也可以校验终端设备b发送的访问请求。
78.缓存单元e可以根据各终端设备b发送的登录请求生成相应的令牌,也可以存储用户的有效身份信息,并在该有效身份信息过期或失效之后删除该有效身份信息。
79.需要说明的是,认证单元d可以是认证网关服务器,认证单元d具体可以接受来自外部的http请求,过滤访问请求中的令牌(token),以对终端设备b进行身份认证,并在认证通过的情况下将该访问请求转发给各数据服务器c,认证未通过的情况下向终端设备返回相应的提示信息。缓存单元e可以是用于部署kv缓存数据库或部署nosql(not only sql)数据库的设备,kv缓存数据库和nosql数据库均是一种可以快速存取字符或二进制数据结构的索引数据库。
80.也就是说,缓存单元e可以执行kv缓存服务。
81.以上,仅仅是本技术提供的一种物联网访问系统的结构示意图,并不代表本技术实施例提供的物联网访问系统仅仅只能以图1所示的结构部署,也不代表本技术实施例提供的访问校验方法只能应用于图1所示的结这种结构的物联网访问系统。
82.下面对本技术实施例提供的访问校验方法进行详细地解释说明。
83.图2为本技术提供的一种访问校验方法的流程图,该方法可以应用于物联网访问系统中的认证服务器,该认证服务器可以是上述的认证服务器a。参见图2,本技术实施例提供一种访问校验方法,包括:
84.步骤1001:接收终端设备发送的访问请求。
85.可选地,该终端设备可以是上述的终端设备b。并且,具体可以由该认证服务器中
的认证单元来接收该访问请求。
86.可选地,该访问请求中包括:短时效令牌以及长时效令牌。该访问请求中还可以包括内容信息,该内容信息可以包括该终端设备或操作该终端设备的用户需要获取的数据、信息或文件。
87.该访问请求可以是http协议的请求,也可以是https协议的请求,还可以是其他任意可能协议的请求,本技术实施例对此不做限定。
88.可选地,该短时效令牌可以是基于数字签名算法生成的令牌,该长时效令牌可以是基于高级加密标准(advanced encryption standard,aes)算法生成的令牌。
89.一般地,该短时效令牌的有效期可以较短,一般可以为一天。而该长时效令牌的有效期可以较长,一般可以为一周。本技术实施例对此不做限定。
90.该长时效令牌基于用户的有效身份信息生成。该短时效令牌也可以基于该有效身份信息生成。
91.该有效身份信息可以是指在用户通过该终端设备输入帐号信息等待验证身份信息,并且该待验证身份信息通过验证之后,该认证服务器读取或获取到的与该待验证身份信息对应的身份信息。
92.该帐号信息可以包括帐号和帐号密码。
93.该有效身份信息可以包括该用户输入的帐号信息、与该用户输入的帐号信息对应的帐号信息的标识、用户名、性别、年龄、设置内容等信息,本技术实施例对此不做限定。
94.另外,该短时效令牌中可以只根据该有效身份信息中的帐号信息生成,该长时效令牌中可以根据该短时效令牌和该有效身份信息中账号信息的标识生成,本技术实施例对此不做限定。
95.由于该短时效令牌和该长时效令牌可以用于指示该终端设备或在该终端设备上登录的账号是否具有访问该数据服务器的权限。这样,便于执行后续访问校验的操作。
96.步骤1002:解析该访问请求,得到该短时效令牌以及该长时效令牌。
97.可选地,一般地,该短时效令牌和该长时效令牌可以存储在该访问请求的请求头信息中。
98.那么,解析该访问请求的操作具体可以是解析该访问请求的请求头信息,并且在解析该请求头信息之后,可以先判断该访问请求中是否同时包括该短时效令牌以及该长时效令牌,若是,则读取该短时效令牌以及该长时效令牌。若否,则可以直接确定发送该访问请求的终端设备无法通过校验,输出相应的用于提示用户访问失败的提示信息,并结束流程。这样,就可以在该访问请求中没有同时包括该短时效令牌和该长时效令牌的情况下,直接确定该终端设备无法通过校验并结束流程,这样,就无需执行后续操作,以降低该认证服务器的处理压力。
99.值得说明的是,由于在该认证服务器解析该访问请求以获取该短时效令牌和该长时效令牌来进行身份校验时,可以只解析读取该访问请求的请求头信息,而无需解析整个访问请求,如此,即可降低该认证服务器的处理压力、提高访问校验的效率。
100.步骤1003:确定该短时效令牌是否有效,若否,则根据该长时效令牌以及该认证服务器上存储的该用户的有效身份信息确定该长时效令牌是否有效。
101.可选地,由于该短时效令牌可以是通过数字签名算法加密的,那么就可以通过与
该数字签名算法对应的解密算法来解密该短时效令牌,以确定该短时效令牌中的账号信息是否通过验证或有效。
102.具体地,可以通过校验该短时效令牌中的账号信息是否与已经成功登录的账号匹配的方式来确定该短时效令牌中的账号信息是否通过验证或有效。
103.示例性地,可以由该认证服务器中的认证单元来确定该短时效令牌是否有效,还可以由该认证服务器中的缓存单元来确定该长时效令牌是否有效。本技术实施例对此不做限定。
104.值得注意的是,由于该长时效令牌可以根据该有效身份信息中账号信息的标识,那么就可以通过解析该长时效令牌中的账号信息的标识,并且确定该认证服务器中存储的各个有效身份信息中账号信息的标识与该长时效令牌中的账号信息的标识是否匹配,来确定该长时效令牌是否有效。
105.一般地,若匹配,则可以确定该长时效令牌有效,否则,则可以确定该长时效令牌无效。
106.值得说明的是,由于该短时效令牌是由数字签名算法加密生成的,该长时效令牌是由aes算法加密生成的,那么该认证服务器发送给该终端设备的短时效令牌和长时效令牌,或者该访问请求中的短时效令牌和长时效令牌就都是加密后的令牌,那么,即使其他人员获取到该短时效令牌和该长时效令牌也无法解密、篡改该短时效令牌和该长时效令牌,也就无法获取到该短时效令牌和该长时效令牌中记录的有效身份信息。这样,就可以降低该短时效令牌和该长时效令牌被篡改的风险、提高该短时效令牌和该长时效令牌中记录的有效身份信息的安全性。
107.步骤1004:在长时效令牌有效的情况下,根据该长时效令牌为该终端设备生成新的短时效令牌并将该短时效令牌发送给该终端设备,并将该访问请求转发给数据服务器。
108.可选地,该数据服务器可以是上述的数据服务器c。
109.示例性地,还可以根据该长时效令牌剩余的有效时间来生成新的短时效令牌。
110.值得注意的是,在将该访问请求转发到该数据服务器的情况下,该数据服务器可以解析该访问请求,并读取出该访问请求中的内容信息,进而遍历该数据服务器中存储的各个数据,以确定出与该内容信息匹配的数据,并将与该内容信息匹配的数据发送给该认证服务器。
111.在该认证服务器接收到与该内容信息匹配的数据之后,就可以将与该内容信息匹配的数据再转发给对应的终端设备,这样,就可以实现该终端设备在短时效令牌和/或长时效令牌有效的情况下,正确访问该数据服务器的目的。
112.值得说明的是,根据该长时效令牌为该终端设备生成新的短时效令牌并将该短时效令牌发送给该终端设备,这样,还可以实现在该长时效令牌有效的情况下,就可以确保该终端设备可以持续访问该数据服务器,而用户无需重复通过该终端设备输入登录的账号和密码。
113.一种可能的方式,若该短时效令牌有效,则可以直接确认该终端设备通过校验,在这种情况下,就可以直接将该访问请求转发给数据服务器。这样,就无需再验证该长时效令牌的是否有效,那么就可以降低该认证服务器中的缓存单元的处理压力。
114.一种可能的方式,在该短时效令牌和该长时效令牌均无效的情况下,则发送该访
问请求的终端设备无法通过校验,输出相应的用于提示用户访问失败的提示信息,并结束流程。这样,就可以避免具有无效的该短时效令牌和该长时效令牌的终端设备访问该数据服务器,进而可以避免没有相应权限的用户获取到该数据服务器中的数据。
115.在本技术实施例中,接收终端设备发送的访问请求,解析该访问请求,得到该短时效令牌以及该长时效令牌。并且该短时效令牌和该长时效令牌可以用于指示该终端设备或在该终端设备上登录的账号是否具有访问该数据服务器的权限,并且由于该短时效令牌和该长时效令牌可以存储在该访问请求的请求头信息中,那么在该认证服务器解析该访问请求以获取该短时效令牌和该长时效令牌来进行身份校验时,可以只解析读取该访问请求的请求头信息,而无需解析整个访问请求就可以确定该终端设备是否可以访问该数据服务器,如此,即可降低该认证服务器的处理压力、提高访问校验的效率。
116.确定该短时效令牌是否有效,若否,则根据该长时效令牌以及该认证服务器上存储的该用户的有效身份信息确定该长时效令牌是否有效,由于该短时效令牌和该长时效令牌都是加密生成的令牌,那么,即使其他人员获取到该短时效令牌和该长时效令牌也无法解密、篡改该短时效令牌和该长时效令牌,也就无法获取到该短时效令牌和该长时效令牌中记录的有效身份信息。这样,就可以降低该短时效令牌和该长时效令牌被篡改的风险、提高该短时效令牌和该长时效令牌中记录的有效身份信息的安全性。
117.在长时效令牌有效的情况下,根据该长时效令牌为该终端设备生成新的短时效令牌并将该短时效令牌发送给该终端设备,并将该访问请求转发给数据服务器,并接收该数据服务器发送的与该内容信息匹配的数据,再将与该内容信息匹配的数据再转发给对应的终端设备,这样,就可以实现该终端设备在短时效令牌和/或长时效令牌有效的情况下,正确访问该数据服务器的目的。
118.另外,在该短时效令牌和该长时效令牌均无效的情况下,则发送该访问请求的终端设备无法通过校验,输出相应的用于提示用户访问失败的提示信息,并结束流程。这样,就可以避免具有无效的该短时效令牌和该长时效令牌的终端设备访问该数据服务器,进而可以避免没有相应权限的用户获取到该数据服务器中的数据。
119.在该短时效令牌有效的情况下,则可以直接确认该终端设备通过校验,在这种情况下,就可以直接将该访问请求转发给数据服务器。这样,就无需再验证该长时效令牌的是否有效,那么就可以降低该认证服务器中的缓存单元的处理压力。
120.如此,可以达到提高访问安全性、提高访问校验的效率的效果。
121.一种可能的实现方式中,参见图3,接收终端设备发送的访问请求之前,该方法还包括:
122.步骤1005:接收该终端设备发送的登录请求。
123.可选地,该登录请求中包括用户在该终端设备上输入的待认证身份信息。
124.可选地,该待认证身份信息包括帐号信息和该帐号信息的标识。
125.步骤1006:对该待认证身份信息进行认证。
126.可选地,对该待认证身份信息进行认证的方式具体可以是:读取该帐号信息中的账号和密码,确定该认证服务器中存储的多个账号中与该帐号信息中的账号对应的一个账号,并确定与该帐号信息中的账号对应的账号的密码与该帐号信息中的密码是否相同,若相同,则确定该待认证身份信息认证通过。否则,确定该待认证身份信息认证未通过。
127.值得注意的是,在确定该待认证身份信息认证通过的情况下,也即帐号和密码匹配的情况下,也就可以确认发送该待认证身份信息的终端设备可以成功登录。在确定该待认证身份信息认证未通过的情况下,也即帐号和密码不匹配的情况下,也就可以确认发送该待认证身份信息的终端设备不能登录。这样,就可以确保只有输入正确的账号和密码的情况下,才能登录该认证服务器或者访问该数据服务器,这样,可以提高访问校验的可靠性和访问安全性。
128.步骤1007:在该待认证身份信息认证通过的情况下,根据该待认证身份信息生成短时效令牌和长时效令牌,并将该短时效令牌和该长时效令牌发送给该终端设备。
129.值得说明的是,这样,就可以根据用户通过该终端设备输入的该待认证身份信息准确地生成短时效令牌和长时效令牌,并且只有在该待认证身份信息中的账号和密码匹配的情况下才会生成短时效令牌和长时效令牌。由于该短时效令牌和该长时效令牌可以用于指示该终端设备或在该终端设备上登录的账号是否具有访问该数据服务器的权限,那么也就可以确保只有输入正确的账号和密码的情况下,该终端设备才能获取到访问该数据服务器的权限。如此,可以提高访问该数据服务器的安全性。
130.一种可能的实现方式中,参见图4,根据该待认证身份信息生成短时效令牌和长时效令牌,包括:
131.步骤1008:根据第一加密算法和该帐号信息生成该短时效令牌。
132.可选地,该第一加密算法可以是上述的数字签名算法。
133.具体地,可以通过该第一加密算法对该帐号信息进行加密,并将加密得到的字符串作为该短时效令牌,本技术实施例对此不做限定。
134.步骤1009:根据第二加密算法、该短时效令牌和该帐号信息的标识生成该长时效令牌。
135.可选地,该第二加密算法可以是上述的aes算法。
136.具体地,可以通过该第二加密算法对该短时效令牌和该帐号信息的标识进行加密,并将加密得到的字符串作为该长时效令牌,本技术实施例对此不做限定。
137.这样,可以确保生成的该短时效令牌和该长时效令牌均是加密的,那么,即使其他人员获取到该短时效令牌和该长时效令牌也无法解密、篡改该短时效令牌和该长时效令牌,也就无法获取到该短时效令牌和该长时效令牌中记录的有效身份信息。如此,就可以降低该短时效令牌和该长时效令牌被篡改的风险、提高该短时效令牌和该长时效令牌中记录的有效身份信息的安全性。
138.一种可能的实现方式中,参见图5,根据第一加密算法和该帐号信息生成该短时效令牌,包括:
139.步骤1010:将该帐号信息转换为字符信息。
140.可选地,可以通过任一种编码算法或编码器将该账号信息中的账号、密码转换为字符信息。
141.该字符信息可以包括多个字符,各字符可以是数字、英文字母、特殊符号等形式。
142.这样,就可以将该账号信息转换为多个无序、随机的字符,那么就可以确保其他人员拿到该字符信息也无法将还原出该账号信息。
143.步骤1011:将该字符信息转换为预设进制的字符串。
144.可选地,该预设进制可以是16进制、2进制等各种进制,该预设进制可以根据实际需要进行设置,本技术实施例对此不做限定。
145.通过将该字符信息转换为预设进制的字符串,这就相当于对该字符信息进行进一步地加密,那么,就可以确保其他人员无法根据该字符串还原出该账号信息。
146.步骤1012:基于该第一加密算法对该字符串和该认证服务器的配置信息中的第一生效时长进行加密,以生成该短时效令牌。
147.可选地,该配置信息可以是由相关技术人员设置的,该配置信息可以用于指示该认证服务器支持的请求协议,比如http、https等协议,该配置信息还可以用于指示该认证服务器生成的该短时效令牌和该长时效令牌的有效期或有效时长。
148.该第一生效时长可以用于指示该短时效令牌的有效期或有效时长。一般可以由相关技术人员根据实际需要调整该第一生效时长的数值,比如一天,本技术实施例对此不做限定。
149.具体地,可以通过该第一加密算法对该字符串和该第一生效时长进行加密,并将加密后的字符串和加密后的第一生效时长拼接作为该短时效令牌,本技术实施例对此不做限定。
150.一种可能的实现方式中,参见图6,根据第二加密算法、该短时效令牌和该帐号信息的标识生成长时效令牌,包括:
151.步骤1013:将该短时效令牌和该帐号信息的标识拼接得到索引标识。
152.可选地,该索引标识可以是指上述缓存单元的标识,该索引标识可以用于指示该账号信息与上述有效身份信息之间的关联关系。
153.另外,可以将该短时效令牌拼接在该帐号信息的标识之后,也可以将该帐号信息的标识拼接在该短时效令牌之后,还可以将该帐号信息的标识插入该短时效令牌中,本技术实施例对此不做限定。
154.步骤1014:基于该第二加密算法加密该索引标识,以得到该长时效令牌。
155.也就是说,该长时效令牌中仅仅包括加密后的该短时效令牌和加密后的该帐号信息的标识,而该短时效令牌仅包括该帐号信息和第一生效时长,那么,就可以确保该认证服务器生成的该长时效令牌和该短时效令牌中并不包括与该用户输入的帐号信息对应的用户名、性别、年龄、设置内容等信息。
156.这样,就可以生成该长时效令牌,还可以确保不会将用户的所有信息均发送给该终端设备,也就可以降低用户的所有信息被泄露的风险,进而提高访问的安全性。
157.步骤1015:将该长时效令牌与该有效身份信息绑定,并存储该有效身份信息。
158.可选地,可以将该有效身份信息存储在上述缓存单元中。
159.值得注意的是,由于该长时效令牌与该有效身份信息绑定,那么就可以在验证该长时效令牌时就可以根据该长时效令牌匹配对应的有效身份信息,并确定匹配到的有效身份信息中的账号信息与该长时效令牌的账号信息是否相同、匹配到的有效身份信息中的账号信息的标识与该长时效令牌的账号信息的标识是否相同。也即,可以通过这样的方式确定该长时效令牌是否有效。
160.具体地,若匹配到的有效身份信息中的账号信息和标识分别与该长时效令牌的账号信息和标识相同,则确定该长时效令牌有效。若匹配到的有效身份信息中的账号信息或
标识与该长时效令牌的账号信息或标识不同,或者未匹配到与该长时效令牌匹配对应的有效身份信息,则确定该长时效令牌无效。
161.这样,还可以确保该认证服务器可以准确可靠地校验该长时效令牌是否有效。
162.一种可能的实现方式中,参见图7,将该长时效令牌与该有效身份信息绑定,并存储该有效身份信息之后,该方法还包括:
163.步骤1016:确定该有效身份信息存储在该认证服务器中的存储时长。
164.可选地,该存储时长可以是以将该有效身份信息存储在上述缓存单元中的时刻为起始时刻,以当前时刻为终止时刻得到的时间长度。
165.这样,就可以准确地确定出该有效身份信息存储到该认证服务器中的缓存单元的时长,便于确定该长时效令牌是否有效。
166.步骤1017:比较该存储时长和该认证服务器的配置信息中的第二生效时长。
167.可选地,该第二生效时长可以用于指示该认证服务器生成的长时效令牌的有效期或有效时长。一般可以由相关技术人员根据实际需要调整该第二生效时长的数值,比如一周,本技术实施例对此不做限定。
168.步骤1018:若该存储时长大于或等于该第二生效时长,则删除该有效身份信息。
169.值得说明的是,在删除该有效身份信息之后,即使该认证服务器接收到该长时效令牌,也无法确定出与该长时效令牌匹配对应的有效身份信息,那么,就可以确保在该存储时长大于或等于该第二生效时长的情况下,该认证服务器可以确保该长时效令牌无效。而由于该长时效令牌的有效时长大于该短时效令牌的有效时长,那么就可以确保在该存储时长大于或等于该第二生效时长的情况下,该终端设备无法访问该数据服务器。
170.如此,可以提高访问的安全性。
171.一种可能的实现方式中,参见图8,根据该长时效令牌以及该认证服务器上存储的该用户的有效身份信息确定该长时效令牌是否有效,包括:
172.步骤1019:基于第一解密算法解密该长时效令牌得到索引标识,从该索引标识中读取帐号信息的标识。
173.可选地,该第一解密算法可以是与上述第二加密算法对应的解密算法,也即可以解密由aes加密算法加密的长时效令牌。
174.这样,便于根据该帐号信息的标识在该认证服务器中存储的有效身份信息中与该长时效令牌匹配的有效身份信息。
175.步骤1020:确定该帐号信息的标识与该用户的有效身份信息是否匹配,若是,则确定该长时效令牌有效。
176.这样,就可以准确地确定出该长时效令牌是否有效。
177.显而易见地,若该帐号信息的标识与该用户的有效身份信息不匹配,则确定该长时效令牌无效。
178.一种可能的方式中,在确定该长时效令牌无效或该终端设备无法通过校验的情况下,可以输出用于提示用户重新输入上述登录请求、重新登录的信息,以便该认证服务器重新生成该短时效令牌和该长时效令牌并发送给终端设备。
179.一种可能的实现方式中,根据该长时效令牌为该终端设备生成新的短时效令牌并将该短时效令牌发送给该终端设备,包括:
180.基于该第一解密算法解密该长时效令牌得到该索引标识,从该索引标识中读取该短时效令牌。
181.值得注意的是,由于该索引标识是由该短时效令牌和该账号信息的标识拼接生成的,那么就可以从该长时效令牌中得到该短时效令牌。
182.基于第二解密算法解密该短时效令牌,得到该短时效令牌对应的字符串和第一生效时长。
183.可选地,该第二解密算法可以是与上述第一加密算法对应的解密算法,也即可以解密由数字签名算法加密的短时效令牌。
184.根据当前时刻、该字符串和该第一生效时长生成新的短时效令牌,并将该新的短时效令牌发送给该终端设备。
185.这样,就可以重新生成一个具有第一生效时长的新的短时效令牌,并且将该新的短时效令牌的有效期的起始时刻更新成了生成该新的短时效令牌的时刻。如此,就可以确保在该长时效令牌有效的情况下,可以重新为该终端设备发送该新的短时效令牌,也即可以重新为该终端设备赋予访问该数据服务器的权限。
186.一种可能的方式中,根据当前时刻、该字符串和该第一生效时长生成新的短时效令牌之后,该方法还可以包括:
187.根据该新的短时效令牌和该账号信息的标识重新生成新的长时效令牌,并将该新的短时效令牌和该新的长时效令牌发送给该终端设备。
188.将与该新的长时效令牌对应的有效身份信息的存储时长归零。
189.这样,就可以在该终端设备访问该数据服务器之后,重新为该终端设备发送新的长时效令牌,也即为赋予访问该数据服务器的权限。并且,将与该新的长时效令牌对应的有效身份信息的存储时长归零就可以更新该新的长时效令牌的有效期或有效时长,可以使得用户无需重复通过该终端设备输入登录的账号和密码。
190.下述对用以执行的本技术所提供访问校验方法的装置、设备及计算机可读存储介质等进行说明,其具体的实现过程以及技术效果参见上述,下述不再赘述。
191.图9是本技术实施例提供的一种访问校验装置的结构示意图,参见图9,该装置包括:
192.接收模块201,用于接收终端设备发送的访问请求,该访问请求中包括:短时效令牌以及长时效令牌,该长时效令牌基于用户的有效身份信息生成;
193.解析模块202,用于解析该访问请求,得到该短时效令牌以及该长时效令牌;
194.认证模块203,用于确定该短时效令牌是否有效,若否,则根据该长时效令牌以及该认证服务器上存储的该用户的有效身份信息确定该长时效令牌是否有效;
195.认证模块204,还用于在长时效令牌有效的情况下,根据该长时效令牌为该终端设备生成新的短时效令牌并将该短时效令牌发送给该终端设备,并将该访问请求转发给数据服务器。
196.上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
197.以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,简称asic),或,一个
或多个微处理器,或,一个或者多个现场可编程门阵列(field programmable gate array,简称fpga)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(central processing unit,简称cpu)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称soc)的形式实现。
198.图10是本技术实施例提供的一种计算机设备的结构示意图。参见图10,计算机设备包括:存储器301、处理器302,存储器301中存储有可在处理器302上运行的计算机程序,处理器302执行计算机程序时,实现上述任意各个方法实施例中的步骤。
199.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
200.可选地,本技术还提供一种程序产品,例如计算机可读存储介质,包括程序,该程序在被处理器执行时用于执行上述任一访问校验方法实施例。
201.在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
202.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
203.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
204.上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(英文:read-only memory,简称:rom)、随机存取存储器(英文:random access memory,简称:ram)、磁碟或者光盘等各种可以存储程序代码的介质。
205.上仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
206.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1