CN106487744A - 一种基于Redis存储的Shiro验证方法 - Google Patents

一种基于Redis存储的Shiro验证方法 Download PDF

Info

Publication number
CN106487744A
CN106487744A CN201510526960.6A CN201510526960A CN106487744A CN 106487744 A CN106487744 A CN 106487744A CN 201510526960 A CN201510526960 A CN 201510526960A CN 106487744 A CN106487744 A CN 106487744A
Authority
CN
China
Prior art keywords
redis
user
shiro
expired time
caching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510526960.6A
Other languages
English (en)
Other versions
CN106487744B (zh
Inventor
王素达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201510526960.6A priority Critical patent/CN106487744B/zh
Publication of CN106487744A publication Critical patent/CN106487744A/zh
Application granted granted Critical
Publication of CN106487744B publication Critical patent/CN106487744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于Redis存储的Shiro验证方法,通过将会话放置于Redis中缓存,能够减少内存消耗,以解决内存溢出的问题;引入过期时间算法来自动清除缓存,提高了缓存的效率和命中率,从而保证数据高效、可靠的进行存储。该方法包括:根据用户的登录参数,将用户的标识信息进行封装,生成唯一标识;根据所述唯一标识,查找Redis服务器中是否有对应的缓存;如果有所述对应的缓存,则获取所述唯一标识的登录信息,并封装登录成功信息;如果没有所述对应的缓存,则调用登录验证方法及权限验证方法进行验证,若验证通过,封装登录成功信息,若验证失败,提示登录验证失败。

Description

一种基于Redis存储的Shiro验证方法
技术领域
本发明涉及计算机技术领域,特别地涉及一种基于Redis存储的Shiro验证方法。
背景技术
随着电子商务、社交网络、微博等一系列新型互联网产品的诞生,基于Web环境的互联网应用越来越广泛。企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显。黑客利用网站操作***的漏洞和Web服务程序的SQL注入漏洞等方式,得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。对于开发人员来说急需一个权威的安全框架,来进行简单安全的功能开发。
ApacheShiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。对于任何一个应用程序,Shiro都可以提供全面的安全管理服务。并且相对于其他安全框架,Shiro要简单的多。
Shiro的三个核心组件分别是Subject、SecurityManager和Realm。Subject是一个抽象概念,代表了当前操作用户,可以是人,也可以是第三方进程、后台帐户或其他类似事物。SecurityManager是一个安全管理器,管理所有与安全有关的操作,Shiro通过SecurityManager来管理内部组件实例,并通过它来提供安全管理的各种服务。Realm充当了Shiro与应用安全数据间的“桥梁”或者“连接器”。也就是说,当对用户执行认证(登录)和授权(访问控制)验证时,Shiro会从应用配置的Realm中查找用户及其权限信息。从这个意义上讲,Realm实质上是一个安全相关的数据访问对象:它封装了数据源的连接细节,并在需要时将相关数据如用户、角色、权限等提供给Shiro。当配置Shiro时,必须至少指定一个Realm,用于认证和(或)授权。
也就是说,最简单的一个Shiro应用:
1、应用代码通过Subject来进行认证和授权,而Subject又委托给SecurityManager;
2、我们需要给Shiro的SecurityManager注入Realm,从而让SecurityManager能得到合法的用户及其权限进行判断。
Shiro内置了可以连接大量安全数据源(又名目录)的Realm,如轻量目录访问协议(LDAP)目录、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。其中,针对大量、复杂数据的存储,Shiro框架支持两种Realm存储方式进行安全验证,一种是基于关系数据库的存储方式的安全验证(如图1所示,为Shiro框架基于关系数据库的Realm存储的安全验证流程图),另一种是基于EhCache(一个纯Java的进程内缓存框架)的存储方式的安全验证。
以图1为例,对数据库中按照Shiro的验证规则存储的大量数据信息进行验证,开始(步骤S11)后,用户输入***登录所需的信息;之后,根据用户输入的登录信息生成用户对象(步骤S12);根据生成的用户对象从数据库中获取对应的Realm对象(步骤S13);在进行Realm对象获取时,首先,判断该Realm对象是否存在(步骤S14);如果存在,通过Shiro框架的SecurityManager进行验证(步骤S15),以判断输入的登录信息是否正确,否则结束。同样地,基于EhCache的存储方式的安全验证与此类似,区别仅是Realm对象存储的位置不同,相应的步骤S13中为从EhCache中获取对应的Realm对象。
然而,在使用过程中发现,现有的技术方案仅能支持对在关系型数据库和EhCache中存储的数据进行安全验证,存在着明显的缺陷和不足。
1、基于关系数据库存储的安全验证:
常用的关系数据库如Oracle和MySQL等,都存在存取速度慢、数据结构单一、并发能力低和集群难度大等缺点。基于关系数据库的数据存储及读取,不仅需要在数据库中增加大量的数据库表,同时在存储及读取过程中响应速度慢,造成服务整体性能下降。在高并发***中,大量而频繁的访问数据库,将导致数据库死锁,从而造成***崩溃。
2、基于EhCache存储的安全验证:
EhCache是一个纯Java的进程内缓存框架,它是基于JVM(JavaVirtual Machine,Java虚拟机)内存进行数据存储的。JVM内存空间很小,需要对过大过多的对象进行缓存时,将会造成内存溢出,导致服务不可用。
综上,数据库已成为大型网站性能瓶颈的重要因素,很多互联网公司已经大量使用缓存技术,来减小数据库的访问压力;EhCache由于内存空间大小的限制,很多场景都不可用。因此,亟需一种新的Realm存储方式,来解决以上的问题。
发明内容
有鉴于此,本发明提供一种基于Redis存储的Shiro验证方法,基于Redis缓存技术进行数据存储,存储方式更为灵活,通过将会话放置于Redis中缓存,能够减少内存消耗,以解决内存溢出的问题;引入过期时间算法来自动清除缓存,提高了缓存的效率和命中率,从而保证数据高效、可靠的进行存储。
为实现上述目的,本发明提供了一种基于Redis存储的Shiro验证方法。
本发明的一种基于Redis存储的Shiro验证方法包括:根据用户的登录参数,将用户的标识信息进行封装,生成唯一标识;根据所述唯一标识,查找Redis服务器中是否有对应的缓存;如果有所述对应的缓存,则获取所述唯一标识的登录信息,并封装登录成功信息;如果没有所述对应的缓存,则调用登录验证方法及权限验证方法进行验证,若验证通过,封装登录成功信息,若验证失败,提示登录验证失败。
可选地,所述用户的标识信息包括:用户的用户名、域名及根据预定规则生成的特定标识。
可选地,获取所述唯一标识的登录信息之后,还包括:更新所述唯一标识的过期时间。
可选地,更新所述唯一标识的过期时间包括:通过调用过期时间算法进行计算,得到所述唯一标识的过期时间并进行更新。
可选地,所述过期时间算法包括:判断两次登录验证期间是否有访问次数;如果有访问次数,则判断所述访问次数是否超过最大访问次数;如果所述访问次数超过最大访问次数,则取最大过期时间作为过期时间;否则,获取过期时间增量值,并根据所述过期时间增量值、访问次数及默认过期时间计算过期时间;如果没有访问次数,则将默认过期时间作为所述过期时间。
可选地,所述登录验证方法包括:根据所述唯一标识从Redis中获取正确的用户名并验证用户输入的用户名是否合法;如果用户输入的用户名合法,则根据所述唯一标识从Redis中获取正确的密码并验证用户输入的密码是否合法;如果用户输入的密码合法,提示登录验证成功;否则,提示登录验证失败;如果用户输入的用户名不合法,则提示用户输入的用户名错误。
可选地,所述权限验证方法包括:根据所述唯一标识从Redis中获取对应的角色信息并进行角色授权;根据所述唯一标识从Redis中获取对应的权限信息并进行权限授权。
根据本发明的技术方案,通过将用户名封装为唯一标识,可以方便从Redis服务器中进行数据的存取操作;将会话放置于Redis中缓存,既减少了内存消耗,解决了内存溢出的问题,同时在对登录信息进行验证时,若Redis服务器的缓存中存在该唯一标识,则无需调用登录验证方法及权限验证方法进行验证,可使验证过程简化,从而提高了验证效率;通过引入过期时间算法来自动清除缓存,解决了手动清除缓存数据带来的冗余和数据偏差,从而提高了缓存的效率和命中率,保证了数据高效、可靠地进行存储。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是现有技术中Shiro框架基于关系数据库的Realm存储的安全验证流程图;
图2是根据本发明实施例的一种基于Redis存储的Shiro验证方法的主要步骤示意图;
图3是根据本发明实施方式的Shiro验证流程图;
图4是根据本发明实施方式的登录验证方法的实现流程图;
图5是根据本发明实施方式的权限验证方法的实现流程图;
图6是根据本发明实施方式的过期时间算法的实现流程图;
图7是根据本发明实施方式的获取缓存方法的实现流程图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本发明是对Shiro框架进行的二次开发,通过对Shiro框架提供的应用程序编程接口中的一些核心类进行改装,使得Shiro框架支持对Redis进行Realm存储。
图2是根据本发明实施例的一种基于Redis存储的Shiro验证方法的主要步骤示意图。如图2所示,本发明的一种基于Redis存储的Shiro验证方法主要包括如下的步骤S21至S24。
步骤S21:根据用户的登录参数,将用户的标识信息进行封装,生成唯一标识。其中,用户的标识信息可以包括用户的用户名、域名及根据预定规则生成的特定标识等。本发明中的特定标识的值是一个定值字符串(例如:"login"),且该值不会发生变化。当用户进行登录操作时,即可获得用户名、用户的域名等信息。在对用户的标识信息进行封装时,可根据需要选取不同的方法,例如,可选用哈希算法对用户的标识信息进行运算,以生成固定长度的字符串,作为唯一标识等。通过对用户名及相关信息进行封装,使得用户名等标识信息成为唯一标识,以便后续从Redis服务器中进行数据的存取操作。
步骤S22:根据所述唯一标识,查找Redis服务器中是否有对应的缓存。在Redis中,数据是以Key-Value的形式进行保存的,以唯一标识作为Key进行检索,即可得到相应的其他信息。通过对CachingSessionDAO类进行改造,将唯一标识Key的会话信息放置于Redis中进行缓存,可以对会话进行统一的跨服务器管理,实现同一用户多服务器统一权限管理。同时,避免了会话存储在cookie中带来的安全问题。
步骤S23:如果有对应的缓存,则获取所述唯一标识的登录信息,并封装登录成功信息。查找到唯一标识所对应的缓存信息后,从中获取登录信息,例如:登录时间、登陆次数及登录成功时显示的问候语等,并将该登录信息进行转换成可识别的字符显示给用户,之后,将本次登录成功的信息进行封装,验证结束。
其中,在获取到登录信息后,还可以更新该唯一标识的过期时间。通过调用过期时间算法进行计算,得到所述唯一标识的过期时间并进行更新。过期时间算法,主要包括下面的步骤:首先判断两次登录验证期间是否有访问次数。如果有访问次数,则判断所述访问次数是否超过最大访问次数;如果所述访问次数超过最大访问次数,则取最大过期时间作为过期时间;否则,获取过期时间增量值,并根据所述过期时间增量值、访问次数及默认过期时间计算过期时间,此处过期时间=默认过期时间+过期时间增量值*访问次数。如果没有访问次数,则将默认过期时间作为过期时间。
通过引入过期时间,可以设置数据缓存的时间,到期自动清除缓存数据,解决了手动清除缓存数据带来的冗余和数据偏差,从而提高了缓存的效率和正确性,进而提高了缓存的命中率。
步骤S24:如果没有所述对应的缓存,则调用登录验证方法及权限验证方法进行验证,若验证成功,封装登录成功信息,若验证失败,提示登录验证失败。其中,所述登录验证方法,包括:根据所述唯一标识从Redis中获取正确的用户名并验证用户输入的用户名是否合法;如果用户输入的用户名合法,则根据所述唯一标识从Redis中获取正确的密码并验证用户输入的密码是否合法;如果用户输入的密码合法,提示登录验证成功;否则,提示登录验证失败;以及如果用户输入的用户名不合法,则提示用户输入的用户名错误。
由步骤S21至步骤S24可以看出,通过将用户名封装为唯一标识,可以方便从Redis服务器中进行数据的存取操作;将会话放置于Redis中缓存,既减少了内存消耗,解决了内存溢出的问题,同时在对登录信息进行验证时,若Redis服务器的缓存中存在该唯一标识,则无需调用登录验证方法及权限验证方法进行验证,可使验证过程简化,从而提高了验证效率;通过引入过期时间算法来自动清除缓存,解决了手动清除缓存数据带来的冗余和数据偏差,从而提高了缓存的效率和命中率,保证了数据高效、可靠地进行存储。
图3是根据本发明实施方式的Shiro验证流程图;图4是根据本发明实施方式的登录验证方法的实现流程图;图5是根据本发明实施方式的权限验证方法的实现流程图;图6是根据本发明实施方式的过期时间算法的实现流程图;图7是根据本发明实施方式的获取缓存的方法的实现流程图。以下将结合这些附图对本发明的实施过程进行详细的介绍。
Shiro框架的Subject类提供的login方法是登录验证的入口,此方法会传递用户的登录参数信息,如用户名和密码等。如图3所示,用户输入登录参数(步骤S31),例如:用户名(可以是手机号、邮箱或者自定义名称)和密码后,login方法将用户名、域名及特定标识(值为一个定值字符串,例如:"login",该值不会发生变化),进行唯一标识封装(步骤S32),以便后续从Redis服务器中进行数据的存取操作。之后,开始验证(步骤S33)。以唯一标识为查询关键字,从Redis中查找是否有缓存(步骤S34),如果有缓存数据,则获取缓存中的登录信息(步骤S36),并封装登录成功信息(步骤S37),否则,调用登录验证方法及权限验证方法进行验证(步骤S35),如果验证成功,执行步骤S37,否则,提示验证失败。特殊情况下,在访问某些比较关键的页面内容时,即使已封装登录成功信息,也会要求对登录信息进行验证,此时,会再次从步骤S33开始执行。
图4是如图3中所示的步骤S35中的登录验证方法的具体流程。Shiro框架的AuthorizingRealm类提供的登录验证的方法是doGetAuthenticationInfo方法,***的登录业务都将在该方法中完成。如图4,当用户输入登录参数(用户名、密码)(步骤S41)后,login方法会封装好唯一标识,登录验证方法根据唯一标识从Redis中获取正确的用户名(步骤S42),并与用户输入的用户名比较,以判断输入的用户名是否合法(步骤S43),如果不合法,则登录验证失败(步骤S47);否则,继续验证,根据唯一标识从Redis中获取正确的密码(步骤S44),并比较判断输入的密码是否合法(步骤S45),如果合法,登录验证成功(步骤S46),否则登录验证失败(步骤S47)。
图5是如图3中所示的步骤S35中的权限验证方法的具体流程。Shiro框架的AuthorizingRealm类提供的权限验证的方法是doGetAuthorizationInfo方法,是在登录验证完成之后,对用户的权限进行验证和授权。如图5,登录验证成功后,获取合法参数(用户名、密码)(步骤S51),也就是之前输入的登录参数,之后,根据唯一标识从Redis中获取角色信息(步骤S52),并进行角色授权(步骤S53)。然后,根据唯一标识从Redis中获取权限信息(步骤S54),并进行权限授权(步骤S55),对用户的权限验证和授权完成后,用户登录成功,封装登录成功信息。
图7是如图3中所示的步骤S36中获取缓存中的登录信息的详细步骤。在本发明的实施例中,引入过期时间算法对CacheManager类的getcache方法进行改造,采用对键名Key进行过期时间管理的方式,解决手动清除缓存数据带来的冗余和数据偏差,提高缓存的命中率和缓存效率。如图7所述的流程图,首先是判断缓存中,键名Key是否存在(步骤S71),此处的键名Key指的是唯一标识,如果不存在,则结束操作,否则,根据键名Key从Redis中获取数据(步骤S72),此处的数据指的是需要用到的信息,例如:登录成功标识符、用户名、过期时间等,之后,通过调用过期时间算法(步骤S73)计算得到过期时间,并更新键名Key的过期时间(步骤S74)。之后,进行数据转换(步骤S75),将步骤S72中获取的数据转换为可显示给用户的信息。
图6是本发明的过期时间算法流程。首先,判断在两次登录验证期间是否有访问次数(步骤S61),如果没有,则获取默认过期时间(步骤S62)作为过期时间以更新过期时间(步骤S67);如果有,则继续判断两次登录验证期间的访问次数是否超过最大访问次数(步骤S63),如果超过,则获取最大过期时间(步骤S64)作为过期时间以更新过期时间(步骤S67);否则获取过期时间增量值(步骤S65),并计算过期时间(步骤S66),过期时间=默认过期时间+过期增量值*访问次数。本算法中出现的默认过期时间、最大访问次数、最大过期时间、过期时间增量值均可以根据***功能的要求进行预先设定。例如,假设根据需要设置默认过期时间为30分钟,最大访问次数为50次,最大过期时间为3个小时,过期时间增量值为2分钟,在两次登录验证期间有5次访问,则相应的过期时间=30+2*5=40分钟;如果两次登录验证期间有51次访问,已超过最大访问次数,则取最大过期时间作为过期时间,此时,过期时间变成3个小时。
根据本发明实施例的技术方案,通过将用户名封装为唯一标识,可以方便从Redis服务器中进行数据的存取操作;将会话放置于Redis中缓存,既减少了内存消耗,解决了内存溢出的问题,同时在对登录信息进行验证时,若Redis服务器的缓存中存在该唯一标识,则无需调用登录验证方法及权限验证方法进行验证,可使验证过程简化,从而提高了验证效率;通过引入过期时间算法来自动清除缓存,解决了手动清除缓存数据带来的冗余和数据偏差,从而提高了缓存的效率和命中率,保证了数据高效、可靠地进行存储。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (7)

1.一种基于Redis存储的Shiro验证方法,其特征在于,包括:
根据用户的登录参数,将用户的标识信息进行封装,生成唯一标识;
根据所述唯一标识,查找Redis服务器中是否有对应的缓存;
如果有所述对应的缓存,则获取所述唯一标识的登录信息,并封装登录成功信息;
如果没有所述对应的缓存,则调用登录验证方法及权限验证方法进行验证,若验证通过,封装登录成功信息,若验证失败,提示登录验证失败。
2.根据权利要求1所述的一种基于Redis存储的Shiro验证方法,其特征在于,所述用户的标识信息包括:用户的用户名、域名及根据预定规则生成的特定标识。
3.根据权利要求1所述的一种基于Redis存储的Shiro验证方法,其特征在于,获取所述唯一标识的登录信息之后,还包括:更新所述唯一标识的过期时间。
4.根据权利要求3所述的一种基于Redis存储的Shiro验证方法,其特征在于,更新所述唯一标识的过期时间包括:
通过调用过期时间算法进行计算,得到所述唯一标识的过期时间并进行更新。
5.根据权利要求4所述的一种基于Redis存储的Shiro验证方法,其特征在于,所述过期时间算法包括:
判断两次登录验证期间是否有访问次数;
如果有访问次数,则判断所述访问次数是否超过最大访问次数;
如果所述访问次数超过最大访问次数,则取最大过期时间作为过期时间;
否则,获取过期时间增量值,并根据所述过期时间增量值、访问次数及默认过期时间计算过期时间;
如果没有访问次数,则将默认过期时间作为所述过期时间。
6.根据权利要求1所述的一种基于Redis存储的Shiro验证方法,其特征在于,所述登录验证方法包括:
根据所述唯一标识从Redis中获取正确的用户名并验证用户输入的用户名是否合法;
如果用户输入的用户名合法,则根据所述唯一标识从Redis中获取正确的密码并验证用户输入的密码是否合法;
如果用户输入的密码合法,提示登录验证成功;
否则,提示登录验证失败;
如果用户输入的用户名不合法,则提示用户输入的用户名错误。
7.根据权利要求1所述的一种基于Redis存储的Shiro验证方法,其特征在于,所述权限验证方法包括:
根据所述唯一标识从Redis中获取对应的角色信息并进行角色授权;
根据所述唯一标识从Redis中获取对应的权限信息并进行权限授权。
CN201510526960.6A 2015-08-25 2015-08-25 一种基于Redis存储的Shiro验证方法 Active CN106487744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510526960.6A CN106487744B (zh) 2015-08-25 2015-08-25 一种基于Redis存储的Shiro验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510526960.6A CN106487744B (zh) 2015-08-25 2015-08-25 一种基于Redis存储的Shiro验证方法

Publications (2)

Publication Number Publication Date
CN106487744A true CN106487744A (zh) 2017-03-08
CN106487744B CN106487744B (zh) 2020-06-05

Family

ID=58233159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510526960.6A Active CN106487744B (zh) 2015-08-25 2015-08-25 一种基于Redis存储的Shiro验证方法

Country Status (1)

Country Link
CN (1) CN106487744B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147659A (zh) * 2017-06-01 2017-09-08 上海斐讯数据通信技术有限公司 一种预防重复操作的方法及***
CN107766708A (zh) * 2017-10-19 2018-03-06 深圳市金立通信设备有限公司 注销账号登陆状态的方法、终端及计算机可读存储介质
CN108449364A (zh) * 2018-05-08 2018-08-24 北京明朝万达科技股份有限公司 一种分布式身份认证方法及云认证节点
CN108566433A (zh) * 2018-05-03 2018-09-21 珠海横琴盛达兆业科技投资有限公司 一种集成了Shiro权限管理的SSM***实现本地配置的方法
CN108615062A (zh) * 2018-04-19 2018-10-02 洛阳独角兽农业科技有限公司 一种野外养殖位置信息存储与验证方法
CN108629191A (zh) * 2018-03-30 2018-10-09 四川长虹电器股份有限公司 基于shiro和redis的跨***强制用户下线的方法
CN109033877A (zh) * 2018-08-02 2018-12-18 杭州启博科技有限公司 一种分布式用户权限处理方法及***
CN109246140A (zh) * 2018-10-26 2019-01-18 平安科技(深圳)有限公司 域权限管理方法、装置、计算机设备及存储介质
CN109361714A (zh) * 2018-12-18 2019-02-19 ***通信集团江苏有限公司 用户登录鉴权方法、装置、设备及计算机存储介质
CN110381031A (zh) * 2019-06-21 2019-10-25 中国平安财产保险股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN112800443A (zh) * 2021-01-05 2021-05-14 航天信息股份有限公司 一种用于粮食管理***的用户权限管理方法及***
CN113254893A (zh) * 2020-02-13 2021-08-13 百度在线网络技术(北京)有限公司 一种身份校验方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976362A (zh) * 2010-09-30 2011-02-16 中兴通讯股份有限公司 基于位图的射频识别标签访问方法及设备
US20120265990A1 (en) * 2009-11-26 2012-10-18 China Mobile Communications Corporation Authentication system, method and device
US20150081777A1 (en) * 2013-09-18 2015-03-19 SharpShooter/Spectrum Venture LLC Dynamic content aggregation
CN104580226A (zh) * 2015-01-15 2015-04-29 上海瀚之友信息技术服务有限公司 一种共享会话数据的***和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120265990A1 (en) * 2009-11-26 2012-10-18 China Mobile Communications Corporation Authentication system, method and device
CN101976362A (zh) * 2010-09-30 2011-02-16 中兴通讯股份有限公司 基于位图的射频识别标签访问方法及设备
US20150081777A1 (en) * 2013-09-18 2015-03-19 SharpShooter/Spectrum Venture LLC Dynamic content aggregation
CN104580226A (zh) * 2015-01-15 2015-04-29 上海瀚之友信息技术服务有限公司 一种共享会话数据的***和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
君君要上天: "《Shiro学习笔记(2)——身份验证之Realm》", 《HTTPS://BLOG.CSDN.NET》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107147659A (zh) * 2017-06-01 2017-09-08 上海斐讯数据通信技术有限公司 一种预防重复操作的方法及***
CN107766708A (zh) * 2017-10-19 2018-03-06 深圳市金立通信设备有限公司 注销账号登陆状态的方法、终端及计算机可读存储介质
CN108629191A (zh) * 2018-03-30 2018-10-09 四川长虹电器股份有限公司 基于shiro和redis的跨***强制用户下线的方法
CN108615062B (zh) * 2018-04-19 2020-12-15 柳亚军 一种野外养殖位置信息存储与验证方法
CN108615062A (zh) * 2018-04-19 2018-10-02 洛阳独角兽农业科技有限公司 一种野外养殖位置信息存储与验证方法
CN108566433A (zh) * 2018-05-03 2018-09-21 珠海横琴盛达兆业科技投资有限公司 一种集成了Shiro权限管理的SSM***实现本地配置的方法
CN108449364A (zh) * 2018-05-08 2018-08-24 北京明朝万达科技股份有限公司 一种分布式身份认证方法及云认证节点
CN109033877A (zh) * 2018-08-02 2018-12-18 杭州启博科技有限公司 一种分布式用户权限处理方法及***
CN109246140A (zh) * 2018-10-26 2019-01-18 平安科技(深圳)有限公司 域权限管理方法、装置、计算机设备及存储介质
CN109246140B (zh) * 2018-10-26 2022-05-03 平安科技(深圳)有限公司 域权限管理方法、装置、计算机设备及存储介质
CN109361714A (zh) * 2018-12-18 2019-02-19 ***通信集团江苏有限公司 用户登录鉴权方法、装置、设备及计算机存储介质
CN110381031A (zh) * 2019-06-21 2019-10-25 中国平安财产保险股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN110381031B (zh) * 2019-06-21 2023-02-14 中国平安财产保险股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN113254893A (zh) * 2020-02-13 2021-08-13 百度在线网络技术(北京)有限公司 一种身份校验方法、装置、电子设备及存储介质
CN113254893B (zh) * 2020-02-13 2023-09-19 百度在线网络技术(北京)有限公司 一种身份校验方法、装置、电子设备及存储介质
CN112800443A (zh) * 2021-01-05 2021-05-14 航天信息股份有限公司 一种用于粮食管理***的用户权限管理方法及***

Also Published As

Publication number Publication date
CN106487744B (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
CN106487744A (zh) 一种基于Redis存储的Shiro验证方法
US10055561B2 (en) Identity risk score generation and implementation
US20200285978A1 (en) Model training system and method, and storage medium
US10461939B2 (en) Secure device registration for multi-factor authentication
US11303449B2 (en) User device validation at an application server
US8549326B2 (en) Method and system for extending encrypting file system
US9811547B2 (en) Client computer for updating a database stored on a server via a network
US10484385B2 (en) Accessing an application through application clients and web browsers
US11601414B2 (en) Contact consolidation across multiple services
US9495533B2 (en) Mobile application, identity relationship management
AU2019210633A1 (en) Mobile multifactor single-sign-on authentication
US8590017B2 (en) Partial authentication for access to incremental data
US20150089621A1 (en) Secure login for subscriber devices
US20050228981A1 (en) Globally trusted credentials leveraged for server access control
CN108632241B (zh) 一种多应用***统一登录方法和装置
CN107145531B (zh) 分布式文件***及分布式文件***的用户管理方法
CN105354482A (zh) 一种单点登录方法及装置
CN109981677A (zh) 一种授信管理方法及装置
CN108234122A (zh) 令牌校验方法和装置
CN114915500B (zh) 基于pc桌面客户端的自媒体账号管理方法及装置
US20230259593A1 (en) Authentication system
CN116244682A (zh) 数据库的访问方法、装置、设备以及存储介质
CN111277595B (zh) 一种适用于多用户、多终端的用户和数据管理方法
Huang et al. Research on Single Sign-on Technology for Educational Administration Information Service Platform
CN110493199A (zh) 一种防止互联网Web攻击的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant