CN110247917A - 用于认证身份的方法和装置 - Google Patents

用于认证身份的方法和装置 Download PDF

Info

Publication number
CN110247917A
CN110247917A CN201910537013.5A CN201910537013A CN110247917A CN 110247917 A CN110247917 A CN 110247917A CN 201910537013 A CN201910537013 A CN 201910537013A CN 110247917 A CN110247917 A CN 110247917A
Authority
CN
China
Prior art keywords
information
identity
terminal
authentication information
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910537013.5A
Other languages
English (en)
Other versions
CN110247917B (zh
Inventor
曾视才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910537013.5A priority Critical patent/CN110247917B/zh
Publication of CN110247917A publication Critical patent/CN110247917A/zh
Application granted granted Critical
Publication of CN110247917B publication Critical patent/CN110247917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开的实施例公开了用于认证身份的方法和装置。该方法的一具体实施方式包括:接收表征终端申请连接至目标服务端的连接请求,其中,连接请求中包括目标服务端的认证信息和终端的身份信息,认证信息中包括用于校验终端的身份信息的身份提供方的标识;根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果;基于第一校验结果,确定是否向身份提供方发送终端身份校验信息,其中,终端身份校验信息用于指示根据终端的身份信息进行身份校验。该实施方式通过网关实现了云端服务器与身份提供方的松耦合,从而提升了云计算领域的身份认证的速度和通用性。

Description

用于认证身份的方法和装置
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于认证身份的方法和装置。
背景技术
随着物联网(Internet of Things,IoT)技术的飞速发展,如何保障电子设备连接到云端服务器的安全性也显得越来越重要。
相关的方式通常是云端服务器在接收到电子设备的连接请求后,直接向对应的身份提供方(Identity Provider,IdP)请求校验,根据校验的结果确定电子设备是否通过身份认证。
发明内容
本公开的实施例提出了用于认证身份的方法和装置。
第一方面,本公开的实施例提供了一种用于认证身份的方法,该方法包括:接收表征终端申请连接至目标服务端的连接请求,其中,连接请求中包括目标服务端的认证信息和终端的身份信息,认证信息中包括用于校验终端的身份信息的身份提供方的标识;根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果;基于第一校验结果,确定是否向身份提供方发送终端身份校验信息,其中,终端身份校验信息用于指示根据终端的身份信息进行身份校验。
在一些实施例中,上述基于第一校验结果,确定是否向身份提供方发送终端身份校验信息,包括:响应于确定第一校验结果用于表征通过认证信息校验,向身份提供方发送终端身份校验信息,其中,身份校验信息中包括连接请求中的终端的身份信息;响应于接收到身份提供方发送的表征终端的身份信息是否校验通过的第二校验结果,根据第二校验结果,发送表征终端的身份信息是否认证通过的信息。
在一些实施例中,上述预设的认证校验信息集合包括缓存中的历史信息集合;以及上述根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果,包括:响应于确定缓存中的历史信息集合中存在与认证信息匹配的历史信息,生成表征通过认证信息校验的第一校验结果。
在一些实施例中,上述预设的认证校验信息集合还包括预设的认证信息配置表;以及上述根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果,包括:响应于确定缓存中的历史信息集合中不存在与认证信息匹配的历史信息,根据预设的认证信息配置表,生成表征是否通过认证信息校验的第一校验结果。
在一些实施例中,上述认证信息中还包括目标服务端的标识;以及在上述接收表征终端申请连接至目标服务端的连接请求之前,该方法还包括:响应于接收到服务标识生成请求,生成服务标识生成请求所指示的服务端的标识;基于服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成预设的认证信息配置表。
在一些实施例中,上述基于服务端与身份提供方之间的对应关系,生成预设的认证信息配置表,包括:获取服务标识生成请求所指示的服务端与身份提供方之间的对应关系作为第一对应关系;根据第一对应关系,生成预设的认证信息配置表。
在一些实施例中,上述认证信息中还包括安全域的标识;以及上述基于服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成预设的认证信息配置表,包括:响应于接收到服务标识生成请求所指示的服务端发送的服务划分请求,将服务划分请求所指示的服务划分为目标数目个安全域;获取目标数目个安全域中各安全域与身份提供方之间的对应关系作为第二对应关系;根据第二对应关系,生成预设的认证信息配置表。
第二方面,本公开的实施例提供了一种用于认证身份的装置,该装置包括:接收单元,被配置成接收表征终端申请连接至目标服务端的连接请求,其中,连接请求中包括目标服务端的认证信息和终端的身份信息,认证信息中包括用于校验终端的身份信息的身份提供方的标识;生成单元,被配置成根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果;确定单元,被配置成基于第一校验结果,确定是否向身份提供方发送终端身份校验信息,其中,终端身份校验信息用于指示根据终端的身份信息进行身份校验。
在一些实施例中,上述确定单元包括:第一发送模块,被配置成响应于确定第一校验结果用于表征通过认证信息校验,向身份提供方发送终端身份校验信息,其中,身份校验信息中包括连接请求中的终端的身份信息;第二发送模块,被配置成响应于接收到身份提供方发送的表征终端的身份信息是否校验通过的第二校验结果,根据第二校验结果,发送表征终端的身份信息是否认证通过的信息。
在一些实施例中,上述预设的认证校验信息集合包括缓存中的历史信息集合;以及上述生成单元进一步被配置成:响应于确定缓存中的历史信息集合中存在与认证信息匹配的历史信息,生成表征通过认证信息校验的第一校验结果。
在一些实施例中,上述预设的认证校验信息集合还包括预设的认证信息配置表;以及上述生成单元进一步被配置成:响应于确定缓存中的历史信息集合中不存在与认证信息匹配的历史信息,根据预设的认证信息配置表,生成表征是否通过认证信息校验的第一校验结果。
在一些实施例中,上述认证信息中还包括上述目标服务端的标识;以及该装置还包括:标识生成单元,被配置成响应于接收到服务标识生成请求,生成服务标识生成请求所指示的服务端的标识;配置表生成单元,被配置成基于服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成预设的认证信息配置表。
在一些实施例中,上述配置表生成单元包括:第一获取模块,被配置成获取服务标识生成请求所指示的服务端与身份提供方之间的对应关系作为第一对应关系;第一生成模块,被配置成根据第一对应关系,生成预设的认证信息配置表。
在一些实施例中,上述认证信息中还包括安全域的标识;以及上述配置表生成单元包括:划分模块,被配置成响应于接收到服务标识生成请求所指示的服务端发送的服务划分请求,将服务划分请求所指示的服务划分为目标数目个安全域;第二获取模块,被配置成获取目标数目个安全域中各安全域与身份提供方之间的对应关系作为第二对应关系;第二生成模块,被配置成根据第二对应关系,生成预设的认证信息配置表。
第三方面,本公开的实施例提供了一种用于认证身份的***,该***包括:终端,被配置成向目标服务端发送申请连接的请求,其中,请求中包括目标服务端的认证信息,认证信息中包括用于校验终端的身份信息的身份提供方的标识;目标服务端,被配置成基于申请连接的请求,生成连接请求;将连接请求转发至网关;网关,被配置成实现如第一方面中任一实现方式描述的方法;身份提供方,被配置成响应于接收到网关发送的终端身份校验信息,对终端的身份信息进行身份认证;向网关发送表征终端的身份信息是否校验通过的第二校验结果。
第四方面,本公开的实施例提供了一种服务器,该服务器包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第五方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的用于认证身份的方法和装置,首先,接收表征终端申请连接至目标服务端的连接请求。其中,连接请求中包括目标服务端的认证信息和终端的身份信息。认证信息中包括用于校验终端的身份信息的身份提供方的标识。之后,根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果。最后,基于第一校验结果,确定是否向身份提供方发送终端身份校验信息。其中,终端身份校验信息用于指示根据终端的身份信息进行身份校验。从而实现了云端服务器与IdP的松耦合。而且,还通过第一校验结果实现对不符合要求的连接请求进行屏蔽,减少了向IdP发送的认证请求,降低了IdP的访问压力,也提高了认证速度。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性***架构图;
图2是根据本公开的用于认证身份的方法的一个实施例的流程图;
图3是根据本公开的实施例的用于认证身份的方法的一个应用场景的示意图;
图4是根据本公开的用于认证身份的方法的又一个实施例的流程图;
图5是根据本公开的用于认证身份的装置的一个实施例的结构示意图;
图6是根据本公开的用于认证身份的***的一个实施例中各个设备之间交互时序的示意图;
图7是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的用于认证身份的方法或用于认证身份的装置的示例性架构100。
如图1所示,***架构100可以包括终端设备101、102、103,网络104、106、108和服务器105、107、109。其中,服务器105可以是用来提供云端服务(Service)的后台服务器。服务器107可以是网关。服务器109可以是IdP服务器。网络104用以在终端设备101、102、103和后台服务器105之间提供通信链路的介质。网络106用以在后台服务器105和网关107之间提供通信链路的介质。网络108用以在网关107和IdP服务器109之间提供通信链路的介质。网络104、106、108可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持与云端服务器通信的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105、107、109可以是提供各种服务的服务器,例如前述的后台服务器、网关服务器、IdP服务器。网关服务器107可以对后台服务器105发送的终端设备101、102、103的连接请求进行处理,以使IdP服务器109对终端设备101、102、103的身份进行认证,并生成认证结果以及将生成的认证结果反馈给后台服务器105。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的用于认证身份的方法一般由服务器107执行,相应地,用于认证身份的装置一般设置于服务器107中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的用于认证身份的方法的一个实施例的流程200。该用于认证身份的方法包括以下步骤:
步骤201,接收表征终端申请连接至目标服务端的连接请求。
在本实施例中,用于认证身份的方法的执行主体(如图1所示的服务器107)可以通过有线连接方式或者无线连接方式接收表征终端申请连接至目标服务端的连接请求。其中,上述连接请求中可以包括目标服务端的认证信息和终端的身份信息。上述目标服务端可以是预先指定的任意服务端。上述目标服务端也可以是根据规则而定的服务端,例如在上述终端的通信连接范围内的服务端。上述认证信息中可以包括用于校验终端的身份信息的身份提供方的标识。上述终端的身份信息可以包括用于认证身份(authentication)的信息。其可以包括但不限于以下至少一项:用户名和密码,数字签名,动态口令。
在本实施例中,上述执行主体所接收的连接请求通常可以由上述目标服务端发送。上述目标服务端可以接收终端发送的申请连接以获取服务的请求。其中,上述请求中可以包括上述目标服务端的认证信息和发送上述请求的终端的身份信息。
步骤202,根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果。
在本实施例中,根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,上述执行主体可以通过各种方法生成表征是否通过认证信息校验的第一校验结果。其中,上述预设的认证校验信息集合中的认证校验信息可以用于验证目标服务端的认证信息的有效性。作为示例,上述认证验证信息可以包括有效的服务端的认证信息,例如身份提供方的标识。响应于确定上述预设的认证校验信息集合中存在与上述步骤201所接收的连接请求中的认证信息一致的认证校验信息,上述执行主体可以生成表征通过认证信息校验的第一认证结果。响应于确定上述预设的认证校验信息集合中不存在与上述步骤201所接收的连接请求中的认证信息一致的认证校验信息,上述执行主体可以生成表征未通过认证信息校验的第一认证结果。其中,上述第一认证结果可以有各种形式。例如用“1”表示通过认证信息校验;用“0”表示未通过认证信息校验。
在本实施例的一些可选的实现方式中,上述预设的认证校验信息集合可以包括缓存中的历史信息集合。其中,上述历史信息集合可以是上述认证校验信息集合的子集。上述子集中的元素可以根据预先设置的缓存更新策略而确定。响应于确定上述缓存中的历史信息集合中存在与上述认证信息匹配的历史信息,上述执行主体可以生成表征通过认证信息校验的第一校验结果。
可选地,如果上述缓存采用分布式的全局缓存(Global Cache)的形式,由于各个缓存服务器上的状态通常保持一致,可以很容易地进行大规模扩展,从而提升处理效率。
可选地,如果上述缓存采用分布式的本地缓存(Local Cache)的形式,则各个缓存服务器上的状态有可能出现不一致的情况。基于上述可选的实现方式,还可以采用一致性哈希(Hash)算法实现相同的连接请求由同一台缓存服务器来处理。进而也可以支持高并发幅度的应用场景。
在本实施例的一些可选的实现方式中,基于上述可选的实现方式,上述预设的认证校验信息集合还可以包括预设的认证信息配置表。其中,上述预设的认证信息配置表通常可以存储于持久化数据库。上述持久化数据库通常可以设置于后端服务器中。可选地,上述持久化数据库可以是MongoDB(一种基于分布式文件存储的数据库)。响应于确定上述缓存中的历史信息集合中不存在与上述认证信息匹配的历史信息,上述执行主体可以根据预设的认证信息配置表,生成表征是否通过认证信息校验的第一校验结果。
基于上述可选的实现方式,通过设置缓存可以提升认证信息的认证信息校验的速度。对于高频的认证需求而言,在提升认证速度的同时也缓解了后端数据库服务器的访问压力。
步骤203,基于第一校验结果,确定是否向身份提供方发送终端身份校验信息。
在本实施例中,基于上述步骤202所生成的第一校验结果,上述执行主体可以确定是否向身份提供方(如图1所示的服务器109)发送终端身份校验信息。其中,上述终端身份校验信息可以用于指示根据上述终端的身份信息进行身份校验。
在本实施例中,响应于确定上述第一校验结果用于表征未通过认证信息校验,上述执行主体不再向身份提供方发送上述终端身份校验信息。可选地,上述执行主体还可以将上述第一校验结果转发给上述连接请求的发送端(例如上述目标服务端)。从而,上述目标服务端可以确定上述终端未通过认证信息校验。进而,上述目标服务端可以拒绝上述终端申请连接的请求。
在本实施例的一些可选的实现方式中,上述执行主体可以按照如下步骤确定是否向身份提供方发送终端身份校验信息:
第一步,向身份提供方发送终端身份校验信息。
在这些实现方式中,响应于确定上述第一校验结果用于表征通过认证信息校验,上述执行主体可以向上述步骤201所接收的连接请求中的身份提供方的标识所指示的身份提供方发送终端身份校验信息。其中,上述终端身份校验信息中可以包括上述步骤201所接收的连接请求中的终端的身份信息。
第二步,响应于接收到身份提供方发送的表征终端的身份信息是否校验通过的第二校验结果,根据第二校验结果,发送表征终端的身份信息是否认证通过的信息。
在这些实现方式中,响应于接收到身份提供方发送的表征终端的身份信息是否校验通过的第二校验结果,上述执行主体可以根据上述所接收到的第二校验结果,发送表征终端的身份信息是否认证通过的信息。其中,上述第二校验结果可以基于上述身份提供方对终端的身份信息进行校验而确定。上述第二校验结果可以有各种形式。例如用“1”表示身份信息认证通过;用“0”表示身份信息未认证通过。
基于上述可选的实现方式,通过向身份提供方发送终端身份校验信息和接收第二校验结果,可以根据身份提供方反馈的结果对通过认证信息校验的终端的身份进行进一步认证。
可选地,上述执行主体还可以将上述第二校验结果转发给上述连接请求的发送端(例如上述目标服务端)。从而,上述目标服务端可以确定上述终端是否通过认证信息校验。进而,上述目标服务端可以允许或拒绝上述终端申请连接的请求。还可以为后续的发布/订阅(Publish/subscribe,PUB/SUB)等操作中的鉴权、授权等操作提供可靠的数据基础。
继续参见图3,图3是根据本公开的实施例的用于认证身份的方法的应用场景的一个示意图。在图3的应用场景中,用户301在智能空调302的控制面板上点击“连接云端”的按钮。之后,智能空调302向提供智能家居服务的云端服务器303发送连接请求。而后,云端服务器303向网关304发送表征智能空调302申请连接至云端服务器303的连接请求305。其中,上述连接请求305中可以包括用于校验上述智能空调302的身份信息的身份提供方的标识“IdP Q”和上述智能空调302的用户名“abc”和密码“112233”。网关304与IdP服务器307、308、309通信连接。从而存储于网关304的预设的认证校验信息集合包括IdP服务器307、308、309各自对应的标识“IdP A”、“IdP F”、“IdP M”。根据上述预设的认证校验信息集合中不存在与连接请求305中的身份提供方的标识“IdP Q”相匹配的认证校验信息,网关304可以生成表征未通过认证信息校验的第一校验结果。基于上述所生成的第一校验结果,网关304可以确定不再向身份提供方发送进行进一步身份校验的信息。可选地,网关304还可以向云端服务器303发送表征上述第一校验结果的信息“认证失败”306。
可选地,上述智能空调302还可以再向其他提供智能家居服务的云端服务器X(图中未示出)发送连接请求。上述接收到连接请求的云端服务器X可以按照与上述类似的流程将连接请求发送至与云端服务器X连接的网关Y(图中未示出,可以不同于上述网关304)。上述网关Y响应于确定其所对应的认证校验信息集合中存在与上述连接请求中的身份提供方的标识相匹配的认证校验信息,可以生成表征通过认证信息校验的第一校验结果。
目前,现有技术之一通常是由接收到电子设备的连接请求的云端服务器直接向对应的IdP请求身份校验,由于云端服务器与IdP直接进行交互导致业务耦合严重,不利于优化和解耦。而本公开的上述实施例提供的方法,通过设置云端服务器和终端之外的第三方设备来提供对IdP的统一接口,实现了云端服务器与IdP的松耦合。而且,还通过第一校验结果实现对不符合要求的连接请求进行屏蔽,减少了向IdP发送的认证请求,降低了IdP的访问压力,也提高了认证速度。
进一步参考图4,其示出了用于认证身份的方法的又一个实施例的流程400。该用于认证身份的方法的流程400,包括以下步骤:
步骤401,响应于接收到服务标识生成请求,生成服务标识生成请求所指示的服务端的标识。
在本实施例中,响应于接收到服务标识生成请求,用于认证身份的方法的执行主体(例如图1所示的服务器107)可以生成服务标识生成请求所指示的服务端的标识。其中,上述服务标识生成请求可以由服务端发送。作为示例,可以由用户通过服务端为用户端提供的控制台(Console)发起网关注册请求。服务端接收到上述网关注册请求后,可以生成上述服务标识生成请求。之后,上述服务端可以向上述执行主体发送上述所生成的服务标识生成请求。而后,上述执行主体可以为上述服务端生成一个用于唯一标识上述服务端的标识。之后,上述执行主体还可以向持久化数据库(例如MongoDB)中写入一条带有上述服务端的标识的记录。
步骤402,基于服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成预设的认证信息配置表。
在本实施例的一些可选的实现方式中,上述执行主体可以通过如下步骤生成预设的认证信息配置表:
第一步,获取服务标识生成请求所指示的服务端与身份提供方之间的对应关系作为第一对应关系。
在这些实施例中,上述执行主体可以通过各种方式获取服务标识生成请求所指示的服务端与身份提供方之间的对应关系作为第一对应关系。作为示例,上述执行主体可以获取预先设置的服务端与身份提供方之间的对应关系。作为又一示例,上述服务端可以通过所提供的控制台接收用户自行配置的服务端与身份提供方之间的对应关系。之后,上述执行主体可以从上述服务端获取上述对应关系作为第一对应关系。
需要说明的是,上述服务端与身份提供方之间的对应关系可以是一一对应,也可以是一对多。在此不作具体限定。
第二步,根据第一对应关系,生成预设的认证信息配置表。
在这些实施例中,上述执行主体可以根据上述第一步所获取的第一对应关系,通过各种方式生成上述预设的认证信息配置表。作为示例,上述执行主体可以将上述对应关系中的身份提供方的标识存入预设的认证信息配置表。从而,所生成的预设的认证信息配置表中可以包括大量的、已注册的服务端所对应的身份提供方的标识。作为又一示例,上述执行主体还可以将上述对应关系存入预设的认证信息配置表。从而,所生成的预设的认证信息配置表中可以包括大量的、已注册的服务端的标识以及各服务端所对应的身份提供方的标识。
在本实施例的一些可选的实现方式中,上述执行主体还可以通过如下步骤生成预设的认证信息配置表:
第一步,响应于接收到服务标识生成请求所指示的服务端发送的服务划分请求,将服务划分请求所指示的服务划分为目标数目个安全域。
在这些实现方式中,响应于接收到服务标识生成请求所指示的服务端发送的服务划分请求,上述执行主体可以将服务划分请求所指示的服务划分为目标数目个安全域。其中,服务端可以提供各种服务。作为示例,用户可以根据租户粒度或实际需要通过服务端为用户端提供的控制台(Console)发起域划分请求。其中,上述域划分请求可以用于表征将某个服务划分为若干个安全域。上述执行主体还可以为上述安全域生成各自对应的标识。可选地,上述域划分请求中可以包括服务的标识和划分后的安全域的数目。服务端接收到上述域划分请求后,可以生成上述服务划分请求。之后,上述服务端可以向上述执行主体发送上述所生成的服务划分请求。而后,上述执行主体可以服务划分请求所指示的服务划分为目标数目个安全域。其中,上述目标数目可以预先设定,也可以根据服务划分请求所指示的划分数目而确定。
可选地,上述服务与目标数目个安全域之间的对应关系可以存储于上述服务端。
第二步,获取目标数目个安全域中各安全域与身份提供方之间的对应关系作为第二对应关系。
在这些实施例中,上述执行主体可以通过各种方式获取目标数目个安全域中各安全域与身份提供方之间的对应关系作为第二对应关系。作为示例,上述服务端可以通过所提供的控制台接收用户自行配置的各安全域与身份提供方之间的对应关系。之后,上述执行主体可以从上述服务端获取上述对应关系作为第二对应关系。
可选地,针对每个安全域,与之对应的身份提供方还可以是第三方的IdP。由此,上述执行主体可以通过上述第三方的IdP所提供的API(Application ProgrammingInterface,应用程序编程接口)进行身份校验,无需将存储在不同IdP中的数据进行转移,从而进一步体现网关认证的通用性。
需要说明的是,上述安全域与身份提供方之间的对应关系可以是一一对应,也可以是一对多。在此不作具体限定。从而,上述服务可以对应一个或多个安全域。上述安全域可以对应一个或多个身份提供方。上述对应关系均可以由用户通过服务端所提供的控制台而自行设定,实现了对访问流量的灵活划分和管理。
第三步,根据第二对应关系,生成预设的认证信息配置表。
在这些实现方式中,上述执行主体可以根据上述第二步所获取的第二对应关系,通过各种方式生成上述预设的认证信息配置表。作为示例,上述执行主体可以将上述安全域与身份提供方之间的对应关系中的身份提供方的标识存入预设的认证信息配置表。从而,所生成的预设的认证信息配置表中可以包括大量的、已注册的服务端所对应的服务划分后的安全域对应的身份提供方的标识。作为又一示例,上述执行主体还可以将上述第二对应关系存入预设的认证信息配置表。从而,所生成的预设的认证信息配置表中可以包括大量的、已注册的服务端的标识、服务端所对应的服务划分后的安全域的标识以及各安全域所对应的身份提供方的标识。
步骤403,接收表征终端申请连接至目标服务端的连接请求。
在本实施例中,上述认证信息中还可以包括目标服务端的标识。
在本实施例的一些可选的实现方式中,上述认证信息中还可以包括安全域的标识。
步骤404,响应于确定缓存中的历史信息集合中存在与认证信息匹配的历史信息,生成表征通过认证信息校验的第一校验结果。
步骤405,响应于确定缓存中的历史信息集合中不存在与认证信息匹配的历史信息,根据预设的认证信息配置表,生成表征是否通过认证信息校验的第一校验结果。
上述步骤403、步骤404、步骤405分别与前述实施例中的步骤201、步骤202、步骤203一致,上文针对步骤201、步骤202和步骤203的描述也适用于步骤403、步骤404、步骤405,此处不再赘述。
需要说明的是,上述连接请求中的认证信息是否匹配可以根据上述预设的认证信息配置表和认证信息中所包括的内容不同而调整。作为示例,如果上述认证信息中包括目标服务端的标识和身份提供方的标识,响应于确定认证信息配置表中存在与上述目标服务端和身份提供方的标识一致的服务端与身份提供方的标识之间的对应关系,则上述执行主体可以确定上述连接请求中的认证信息与预设的认证信息配置表匹配。作为又一示例,如果上述认证信息中包括目标服务端的标识、安全域的标识和身份提供方的标识,则响应于确定认证信息表中的服务端的标识、安全域的标识和身份提供方的标识之间的对应关系与上述认证信息中的完全一致,则上述执行主体可以确定上述连接请求中的认证信息与预设的认证信息配置表匹配。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于认证身份的方法的流程400体现了生成服务端的标识的步骤,以及生成预设的认证信息配置表的步骤。由此,本实施例描述的方案可以通过生成服务端的标识和对认证信息配置表的配置,实现了对终端的两阶段身份认证。一方面,通过配置信息实现了身份认证以控制通信连接;另一方面,通过提供统一的认证接口来屏蔽不同渠道的IdP之间的差异性,实现了对不同的IdP进行整合。此外,由于服务端不再与IdP进行直接绑定,可以通过提供的相关配置信息的修改途径,使得IdP发生改动时不会对相应的服务端的服务产生影响。从而极大地提升了整个认证***的通用性能。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了用于认证身份的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例提供的用于认证身份的装置500包括接收单元501、生成单元502和确定单元503。其中,接收单元501,被配置成接收表征终端申请连接至目标服务端的连接请求。其中,连接请求中包括目标服务端的认证信息和终端的身份信息。认证信息中包括用于校验终端的身份信息的身份提供方的标识。生成单元502,被配置成根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果。确定单元503,被配置成基于第一校验结果,确定是否向身份提供方发送终端身份校验信息。其中,终端身份校验信息用于指示根据终端的身份信息进行身份校验。
在本实施例中,用于认证身份的装置500中:接收单元501、生成单元502和确定单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述确定单元503可以包括第一发送模块(图中未示出)和第二发送模块(图中未示出)。其中,上述第一发送模块可以被配置成响应于确定第一校验结果用于表征通过认证信息校验,向身份提供方发送终端身份校验信息。其中,上述身份校验信息中可以包括连接请求中的终端的身份信息。上述第二发送模块可以被配置成响应于接收到身份提供方发送的表征终端的身份信息是否校验通过的第二校验结果,根据第二校验结果,发送表征终端的身份信息是否认证通过的信息。
在本实施例的一些可选的实现方式中,上述预设的认证校验信息集合可以包括缓存中的历史信息集合。上述生成单元502可以进一步被配置成:响应于确定缓存中的历史信息集合中存在与认证信息匹配的历史信息,生成表征通过认证信息校验的第一校验结果。
在本实施例的一些可选的实现方式中,上述预设的认证校验信息集合还可以包括预设的认证信息配置表。上述生成单元502可以进一步被配置成:响应于确定缓存中的历史信息集合中不存在与认证信息匹配的历史信息,根据预设的认证信息配置表,生成表征是否通过认证信息校验的第一校验结果。
在本实施例的一些可选的实现方式中,上述认证信息中还可以包括上述目标服务端的标识。上述用于认证身份的装置500还可以包括标识生成单元(图中未示出)、配置表生成单元(图中未示出)。其中,上述标识生成单元,可以被配置成响应于接收到服务标识生成请求,生成服务标识生成请求所指示的服务端的标识。上述配置表生成单元,可以被配置成基于服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成预设的认证信息配置表。
在本实施例的一些可选的实现方式中,上述配置表生成单元可以包括第一获取模块(图中未示出)、第一生成模块(图中未示出)。其中,上述第一获取模块,可以被配置成获取服务标识生成请求所指示的服务端与身份提供方之间的对应关系作为第一对应关系。上述第一生成模块,可以被配置成根据第一对应关系,生成预设的认证信息配置表。
在本实施例的一些可选的实现方式中,上述认证信息中还可以包括安全域的标识。上述配置表生成单元可以包括划分模块(图中未示出)、第二获取模块(图中未示出)、第二生成模块(图中未示出)。其中,上述划分模块,可以被配置成响应于接收到服务标识生成请求所指示的服务端发送的服务划分请求,将服务划分请求所指示的服务划分为目标数目个安全域。上述第二获取模块,可以被配置成获取目标数目个安全域中各安全域与身份提供方之间的对应关系作为第二对应关系。上述第二生成模块,可以被配置成根据第二对应关系,生成预设的认证信息配置表。
本公开的上述实施例提供的装置,通过接收单元501接收表征终端申请连接至目标服务端的连接请求。其中,连接请求中包括目标服务端的认证信息和终端的身份信息。认证信息中包括用于校验终端的身份信息的身份提供方的标识。之后,根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成单元502生成表征是否通过认证信息校验的第一校验结果。最后,基于第一校验结果,确定单元503确定是否向身份提供方发送终端身份校验信息。其中,终端身份校验信息用于指示根据终端的身份信息进行身份校验。从而实现了云端服务器与IdP的松耦合。而且,还通过第一校验结果实现对不符合要求的连接请求进行屏蔽,减少了向IdP发送的认证请求,降低了IdP的访问压力,也提高了认证速度。
进一步参考图6,其示出了用于认证身份的***的一个实施例中各个设备之间交互的时序600。该用于认证身份的***可以包括:终端(例如图1所示的终端设备101、102、103),目标服务端(例如图1所示的服务器105),网关(例如图1所示的服务器107),身份提供方(例如图1所示的服务器109)。其中,上述终端可以被配置成向目标服务端发送连接请求。其中,上述请求中可以包括上述目标服务端的认证信息。上述认证信息中可以包括用于校验上述终端的身份信息的身份提供方的标识。上述目标服务端可以被配置成将连接请求转发至网关。上述网关可以被配置成实现如前述实施例所描述的用于认证身份的方法。上述身份提供方可以被配置成接收网关发送的终端身份校验信息,对终端的身份信息进行身份认证;向网关发送表征终端的身份信息是否校验通过的第二校验结果。
如图6所示,在步骤601中,终端向目标服务端发送申请连接的请求。
在本实施例中,上述请求中可以包括目标服务端的认证信息。其中,上述认证信息中可以包括用于校验终端的身份信息的身份提供方的标识。
在本实施例的一些可选的实现方式中,上述请求中还可以包括终端的身份信息。上述终端的身份信息可以包括用于认证身份的信息。其可以包括但不限于用户名和密码。
在本实施例的一些可选的实现方式中,上述请求中还可以包括请求连接至的安全域的标识。
在步骤602中,目标服务端基于申请连接的请求,生成连接请求。
在本实施例中,上述目标服务端可以接收到的申请连接的请求重新封装成新的数据包,生成连接请求。其中,上述连接请求中包括的信息可以与上述申请连接的请求中包括的信息一致。
在本实施例的一些可选的实现方式中,上述目标服务端还可以将以下至少一项添加至所生成的连接请求中:目标服务端的标识,请求连接至的安全域的标识。
在步骤603中,目标服务端将连接请求转发至网关。
在本实施例中,上述目标服务端可以将步骤602所生成的连接请求转发至通信连接的网关。
在步骤604中,网关接收表征终端申请连接至目标服务端的连接请求。
在步骤605中,根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,网关生成表征是否通过认证信息校验的第一校验结果。
在本实施例的一些可选的实现方式中,还可以存在步骤606。
在步骤606中,响应于确定第一校验结果用于表征通过认证信息校验,网关向身份提供方发送终端身份校验信息。
基于上述可选的实现方式,还可以存在步骤607。
在步骤607中,响应于接收到网关发送的终端身份校验信息,身份提供方对终端的身份信息进行身份认证。
在这些实现方式中,身份提供方可以利用各种方式对终端的身份信息进行身份认证。作为示例,可以根据预设的校验表中是否存在与接收的终端身份校验信息中的终端的身份信息匹配的信息对终端的身份新进行身份认证。通常,上述身份提供方可以生成表征终端是否通过身份认证的认证结果。例如,上述身份信息可以是用户名和密码。响应于确定预设的校验表中存在与上述用户名和密码及其对应关系一致的信息,上述身份提供方可以确定上述终端通过身份认证。
基于上述可选的实现方式,还可以存在步骤608。
在步骤608中,身份提供方向网关发送表征终端的身份信息是否校验通过的第二校验结果。
在这些实现方式中,上述身份提供方可以向网关发送表征终端的身份信息是否校验通过的第二校验结果。其中,上述第二校验结果通常与上述步骤607所生成的认证结果一致。上述第二校验结果可以有各种形式。例如用“1”表示身份信息认证通过;用“0”表示身份信息未认证通过。
基于上述可选的实现方式,还可以存在步骤609。
在步骤609中,响应于接收到身份提供方发送的表征终端的身份信息是否校验通过的第二校验结果,网关根据第二校验结果,发送表征终端的身份信息是否认证通过的信息。
上述步骤604、步骤605分别与前述实施例中的步骤201、步骤202一致,上述步骤606、步骤609与前述实施例中的步骤203一致,上文针对步骤201、步骤202和步骤203的描述也适用于步骤604、步骤605、步骤606和步骤609,此处不再赘述。
本申请的上述实施例提供的用于认证身份的***,首先通过终端向目标服务端发送申请连接的请求。其中,上述认证信息中可以包括用于校验终端的身份信息的身份提供方的标识。之后,目标服务端基于申请连接的请求,生成连接请求。而后,目标服务端将连接请求转发至网关。接下来,网关接收表征终端申请连接至目标服务端的连接请求。而后,根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,网关生成表征是否通过认证信息校验的第一校验结果。可选地,响应于确定第一校验结果用于表征通过认证信息校验,网关向身份提供方发送终端身份校验信息。而后,身份提供方可以对终端的身份信息进行身份认证。之后,身份提供方可以向网关发送表征终端的身份信息是否校验通过的第二校验结果。最后,网关可以根据第二校验结果,向目标服务端发送表征终端的身份信息是否认证通过的信息。从而通过设置云端服务器和终端之外的网关来提供对IdP的统一接口,实现了云端服务器与IdP的松耦合。而且,还通过第一校验结果实现对不符合要求的连接请求进行屏蔽,减少了向IdP发送的认证请求。从而,一方面减少了对网络资源的占用,降低了IdP的访问压力;另一方面还提高了认证速度。
下面参考图7,下面参考图7,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)700的结构示意图。图7示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储装置708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、ROM 702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标等的输入装置706;包括例如液晶显示器(LCD,Liquid Crystal Display)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图7中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从ROM 702被安装。在该计算机程序被处理装置701执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(Radio Frequency,射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:接收表征终端申请连接至目标服务端的连接请求,其中,连接请求中包括目标服务端的认证信息和终端的身份信息,认证信息中包括用于校验终端的身份信息的身份提供方的标识;根据预设的认证校验信息集合中是否存在与连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果;基于第一校验结果,确定是否向身份提供方发送终端身份校验信息,其中,终端身份校验信息用于指示根据终端的身份信息进行身份校验。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开的各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括接收单元、生成单元、确定单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收表征终端申请连接至目标服务端的连接请求的单元,其中,连接请求中包括目标服务端的认证信息和终端的身份信息,认证信息中包括用于校验终端的身份信息的身份提供方的标识”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (17)

1.一种用于认证身份的方法,包括:
接收表征终端申请连接至目标服务端的连接请求,其中,所述连接请求中包括所述目标服务端的认证信息和所述终端的身份信息,所述认证信息中包括用于校验所述终端的身份信息的身份提供方的标识;
根据预设的认证校验信息集合中是否存在与所述连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果;
基于所述第一校验结果,确定是否向所述身份提供方发送终端身份校验信息,其中,所述终端身份校验信息用于指示根据所述终端的身份信息进行身份校验。
2.根据权利要求1所述的方法,其中,所述基于所述第一校验结果,确定是否向所述身份提供方发送终端身份校验信息,包括:
响应于确定所述第一校验结果用于表征通过认证信息校验,向所述身份提供方发送所述终端身份校验信息,其中,所述身份校验信息中包括所述连接请求中的所述终端的身份信息;
响应于接收到所述身份提供方发送的表征所述终端的身份信息是否校验通过的第二校验结果,根据所述第二校验结果,发送表征所述终端的身份信息是否认证通过的信息。
3.根据权利要求1或2所述的方法,其中,所述预设的认证校验信息集合包括缓存中的历史信息集合;以及
所述根据预设的认证校验信息集合中是否存在与所述连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果,包括:
响应于确定所述缓存中的历史信息集合中存在与所述认证信息匹配的历史信息,生成表征通过认证信息校验的第一校验结果。
4.根据权利要求3所述的方法,其中,所述预设的认证校验信息集合还包括预设的认证信息配置表;以及
所述根据预设的认证校验信息集合中是否存在与所述连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果,包括:
响应于确定所述缓存中的历史信息集合中不存在与所述认证信息匹配的历史信息,根据预设的认证信息配置表,生成表征是否通过认证信息校验的第一校验结果。
5.根据权利要求4所述的方法,其中,所述认证信息中还包括所述目标服务端的标识;以及
在所述接收表征终端申请连接至目标服务端的连接请求之前,所述方法还包括:
响应于接收到服务标识生成请求,生成所述服务标识生成请求所指示的服务端的标识;
基于所述服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成所述预设的认证信息配置表。
6.根据权利要求5所述的方法,其中,所述基于所述服务端与身份提供方之间的对应关系,生成所述预设的认证信息配置表,包括:
获取所述服务标识生成请求所指示的服务端与身份提供方之间的对应关系作为第一对应关系;
根据所述第一对应关系,生成所述预设的认证信息配置表。
7.根据权利要求5所述的方法,其中,所述认证信息中还包括安全域的标识;以及
所述基于所述服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成所述预设的认证信息配置表,包括:
响应于接收到所述服务标识生成请求所指示的服务端发送的服务划分请求,将所述服务划分请求所指示的服务划分为目标数目个安全域;
获取所述目标数目个安全域中各安全域与身份提供方之间的对应关系作为第二对应关系;
根据所述第二对应关系,生成所述预设的认证信息配置表。
8.一种用于认证身份的装置,包括:
接收单元,被配置成接收表征终端申请连接至目标服务端的连接请求,其中,所述连接请求中包括所述目标服务端的认证信息和所述终端的身份信息,所述认证信息中包括用于校验所述终端的身份信息的身份提供方的标识;
生成单元,被配置成根据预设的认证校验信息集合中是否存在与所述连接请求中的认证信息相匹配的认证校验信息,生成表征是否通过认证信息校验的第一校验结果;
确定单元,被配置成基于所述第一校验结果,确定是否向所述身份提供方发送终端身份校验信息,其中,所述终端身份校验信息用于指示根据所述终端的身份信息进行身份校验。
9.根据权利要求8所述的装置,其中,所述确定单元包括:
第一发送模块,被配置成响应于确定所述第一校验结果用于表征通过认证信息校验,向所述身份提供方发送所述终端身份校验信息,其中,所述身份校验信息中包括所述连接请求中的所述终端的身份信息;
第二发送模块,被配置成响应于接收到所述身份提供方发送的表征所述终端的身份信息是否校验通过的第二校验结果,根据所述第二校验结果,发送表征所述终端的身份信息是否认证通过的信息。
10.根据权利要求8或9所述的装置,其中,所述预设的认证校验信息集合包括缓存中的历史信息集合;以及所述生成单元进一步被配置成:
响应于确定所述缓存中的历史信息集合中存在与所述认证信息匹配的历史信息,生成表征通过认证信息校验的第一校验结果。
11.根据权利要求10所述的装置,其中,所述预设的认证校验信息集合还包括预设的认证信息配置表;以及所述生成单元进一步被配置成:
响应于确定所述缓存中的历史信息集合中不存在与所述认证信息匹配的历史信息,根据预设的认证信息配置表,生成表征是否通过认证信息校验的第一校验结果。
12.根据权利要求11所述的装置,其中,所述认证信息中还包括所述目标服务端的标识;以及所述装置还包括:
标识生成单元,被配置成响应于接收到服务标识生成请求,生成所述服务标识生成请求所指示的服务端的标识;
配置表生成单元,被配置成基于所述服务标识生成请求所指示的服务端与身份提供方之间的对应关系,生成所述预设的认证信息配置表。
13.根据权利要求12所述的装置,其中,所述配置表生成单元包括:
第一获取模块,被配置成获取所述服务标识生成请求所指示的服务端与身份提供方之间的对应关系作为第一对应关系;
第一生成模块,被配置成根据所述第一对应关系,生成所述预设的认证信息配置表。
14.根据权利要求12所述的装置,其中,所述认证信息中还包括安全域的标识;以及所述配置表生成单元包括:
划分模块,被配置成响应于接收到所述服务标识生成请求所指示的服务端发送的服务划分请求,将所述服务划分请求所指示的服务划分为目标数目个安全域;
第二获取模块,被配置成获取所述目标数目个安全域中各安全域与身份提供方之间的对应关系作为第二对应关系;
第二生成模块,被配置成根据所述第二对应关系,生成所述预设的认证信息配置表。
15.一种用于认证身份的***,包括:
终端,被配置成向目标服务端发送申请连接的请求,其中,所述请求中包括所述目标服务端的认证信息,所述认证信息中包括用于校验所述终端的身份信息的身份提供方的标识;
所述目标服务端,被配置成基于所述申请连接的请求,生成连接请求;将所述连接请求转发至网关;
所述网关,被配置成实现如权利要求1-7中任一所述的方法;
所述身份提供方,被配置成响应于接收到所述网关发送的所述终端身份校验信息,对所述终端的身份信息进行身份认证;向所述网关发送表征所述终端的身份信息是否校验通过的第二校验结果。
16.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
17.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN201910537013.5A 2019-06-20 2019-06-20 用于认证身份的方法和装置 Active CN110247917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910537013.5A CN110247917B (zh) 2019-06-20 2019-06-20 用于认证身份的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910537013.5A CN110247917B (zh) 2019-06-20 2019-06-20 用于认证身份的方法和装置

Publications (2)

Publication Number Publication Date
CN110247917A true CN110247917A (zh) 2019-09-17
CN110247917B CN110247917B (zh) 2021-09-10

Family

ID=67888475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910537013.5A Active CN110247917B (zh) 2019-06-20 2019-06-20 用于认证身份的方法和装置

Country Status (1)

Country Link
CN (1) CN110247917B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262747A (zh) * 2020-03-23 2020-06-09 中国建设银行股份有限公司 基于物联网的设备入网控制方法及物联网平台
CN114022158A (zh) * 2021-09-28 2022-02-08 东方微银科技股份有限公司 一种针对个体目标的资源分配方法及设备
CN114629955A (zh) * 2020-12-08 2022-06-14 腾讯科技(深圳)有限公司 一种身份认证方法、设备及计算机可读存储介质
CN115529314A (zh) * 2022-09-20 2022-12-27 北京恩吉鸿业能源科技有限责任公司 一种基于Netty服务器集群的通讯方法
CN116700907A (zh) * 2023-08-04 2023-09-05 北京国电通网络技术有限公司 服务调用需求文档存储方法、装置、电子设备和可读介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291528A (zh) * 2007-04-17 2008-10-22 华为技术有限公司 一种域切换的方法、***及装置
CN102238148A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 身份管理方法及***
CN105007579A (zh) * 2014-04-24 2015-10-28 ***通信集团广东有限公司 一种无线局域网接入认证方法及终端
CN105978688A (zh) * 2016-05-30 2016-09-28 葛峰 一种基于信息分离管理的跨网域安全认证方法
US9544310B2 (en) * 2014-01-27 2017-01-10 Microsoft Technology Licensing, Llc Discovering and disambiguating identity providers
CN107342971A (zh) * 2016-05-03 2017-11-10 北京京东尚科信息技术有限公司 服务调用方法和装置
CN107534557A (zh) * 2015-01-26 2018-01-02 移动熨斗公司 提供访问控制和单点登录的身份代理
CN108292331A (zh) * 2015-12-22 2018-07-17 汤森路透全球资源无限公司 用于创建、验证和管理身份的方法及***
CN108768991A (zh) * 2018-05-18 2018-11-06 阿里巴巴集团控股有限公司 一种实人认证方法和***
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291528A (zh) * 2007-04-17 2008-10-22 华为技术有限公司 一种域切换的方法、***及装置
CN102238148A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 身份管理方法及***
US9544310B2 (en) * 2014-01-27 2017-01-10 Microsoft Technology Licensing, Llc Discovering and disambiguating identity providers
CN105007579A (zh) * 2014-04-24 2015-10-28 ***通信集团广东有限公司 一种无线局域网接入认证方法及终端
CN107534557A (zh) * 2015-01-26 2018-01-02 移动熨斗公司 提供访问控制和单点登录的身份代理
CN108292331A (zh) * 2015-12-22 2018-07-17 汤森路透全球资源无限公司 用于创建、验证和管理身份的方法及***
CN107342971A (zh) * 2016-05-03 2017-11-10 北京京东尚科信息技术有限公司 服务调用方法和装置
CN105978688A (zh) * 2016-05-30 2016-09-28 葛峰 一种基于信息分离管理的跨网域安全认证方法
CN108768991A (zh) * 2018-05-18 2018-11-06 阿里巴巴集团控股有限公司 一种实人认证方法和***
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHADWICK D W , INMAN G , KLINGENSTEIN N: ""A conceptual model for attribute aggregation"", 《FUTURE GENERATION COMPUTER SYSTEMS》 *
陈东,尹建伟: ""支持多模式应用的分布式SSO***设计与实现"", 《计算机应用研究》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262747A (zh) * 2020-03-23 2020-06-09 中国建设银行股份有限公司 基于物联网的设备入网控制方法及物联网平台
CN114629955A (zh) * 2020-12-08 2022-06-14 腾讯科技(深圳)有限公司 一种身份认证方法、设备及计算机可读存储介质
CN114022158A (zh) * 2021-09-28 2022-02-08 东方微银科技股份有限公司 一种针对个体目标的资源分配方法及设备
CN115529314A (zh) * 2022-09-20 2022-12-27 北京恩吉鸿业能源科技有限责任公司 一种基于Netty服务器集群的通讯方法
CN116700907A (zh) * 2023-08-04 2023-09-05 北京国电通网络技术有限公司 服务调用需求文档存储方法、装置、电子设备和可读介质
CN116700907B (zh) * 2023-08-04 2023-10-27 北京国电通网络技术有限公司 服务调用需求文档存储方法、装置、电子设备和可读介质

Also Published As

Publication number Publication date
CN110247917B (zh) 2021-09-10

Similar Documents

Publication Publication Date Title
CN110247917A (zh) 用于认证身份的方法和装置
CN108174381B (zh) 用于连接无线接入点的方法和设备
CN110069908A (zh) 一种区块链的权限控制方法及装置
EP3494685A1 (en) Token based network service among iot applications
CN109408250A (zh) 调用应用程序编程接口api方法、装置、电子设备
Abbasi et al. Veidblock: Verifiable identity using blockchain and ledger in a software defined network
CN113271311B (zh) 一种跨链网络中的数字身份管理方法及***
JP7235930B2 (ja) データ要求を処理するための方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム
US10116449B2 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
JP2002207698A (ja) 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
CN110069919A (zh) 信息获取方法和装置
CN110139152A (zh) 禁言方法、装置、电子设备及计算机可读存储介质
CN110852711A (zh) 签约方法、装置、存储介质及电子设备
CN111199037A (zh) 登录方法、***和装置
CN110188159A (zh) 征信数据接入方法、装置、设备及计算机可读存储介质
CN110705985B (zh) 用于存储信息的方法和装置
CN109150898A (zh) 用于处理信息的方法和装置
CN113792301A (zh) 基于区块链的物联网数据访问方法及装置
CN113129008A (zh) 数据处理方法、装置、计算机可读介质及电子设备
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
CN105635059B (zh) 一种wlan接入认证方法、相关设备及***
CN115174558B (zh) 云网端一体化身份认证方法、装置、设备及存储介质
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN110098921A (zh) 验证码生成方法、装置、应用服务端和***
CN115967508A (zh) 数据访问控制方法及装置、设备、存储介质、程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant