CN114826777B - 身份认证方法、装置、计算机设备和存储介质 - Google Patents

身份认证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114826777B
CN114826777B CN202210638575.0A CN202210638575A CN114826777B CN 114826777 B CN114826777 B CN 114826777B CN 202210638575 A CN202210638575 A CN 202210638575A CN 114826777 B CN114826777 B CN 114826777B
Authority
CN
China
Prior art keywords
access object
authentication
request
identity authentication
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210638575.0A
Other languages
English (en)
Other versions
CN114826777A (zh
Inventor
何明慧
申乐
何涛
杨淑玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210638575.0A priority Critical patent/CN114826777B/zh
Publication of CN114826777A publication Critical patent/CN114826777A/zh
Application granted granted Critical
Publication of CN114826777B publication Critical patent/CN114826777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种身份认证方法、装置、设备、存储介质和产品,可用于信息安全领域,该方法包括:调度模块在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;认证节点根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌;将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。采用本方法能够提升认证效率和降低认证资源数据的维护难度。

Description

身份认证方法、装置、计算机设备和存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种身份认证方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着使用互联网应用的人群逐渐增多,为提高数据交互的安全性,对访问对象进行认证也愈发普及和重要。
传统技术中,由于需要认证的访问对象数量不断增多,为减少认证服务器的处理压力,可以通过增加***中认证服务器的数量来提升***整体的认证能力,各认证服务器可以分别对访问对象进行认证,并在认证后将访问对象的特征信息或认证结果留存在本地。
然而,上述方式仍难以缓解***认证的单点压力,存在认证效率较低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种提升认证效率的身份认证方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种身份认证方法。所述方法包括:
获取调度模块发送的针对第一访问对象的身份认证请求,所述调度模块用于在接收到所述第一访问对象的身份认证请求后,基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
根据所述身份认证请求携带的凭证对所述第一访问对象进行认证,并在认证通过的情况下,对所述第一访问对象的特征信息进行封装,得到所述第一访问对象对应的特征令牌;
将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述第一访问对象的身份认证请求时,基于所述共享存储模块中所述第一访问对象对应的特征令牌,对所述第一访问对象进行校验。
在其中一个实施例中,所述将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,包括:
按照预设规则命名,对所述第一访问对象对应的特征令牌进行命名,得到令牌标识;
将所述第一访问对象对应的特征令牌和令牌标识发送至所述共享存储模块,触发所述共享存储模块基于所述令牌标识对所述第一访问对象对应的特征令牌进行非结构化存储。
在其中一个实施例中,所述将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,包括:
若所述共享内存模块存储有所述第一访问对象对应的历史特征令牌,则将所述第一访问对象对应的特征令牌发送至共享存储模块,触发所述共享存储模块采用所述第一访问对象对应的特征令牌对所述历史特征令牌进行更新。
在其中一个实施例中,所述在认证通过的情况下,对所述第一访问对象的特征信息进行封装,得到所述第一访问对象对应的特征令牌,包括:
获取所述第一访问对象的身份信息;
获取当前认证节点的认证时间信息和认证节点信息,并根据所述认证时间信息和认证节点信息,生成加密信息;
采用预设的封装格式,对所述身份信息和所述加密信息进行封装,得到所述特征令牌。
在其中一个实施例中,还包括:
获取所述调度模块发送的针对第二访问对象的身份认证请求;
若所述第二访问对象已认证通过,则从所述共享存储模块中获取所述第二访问对象对应的特征令牌;
对所述第二访问对象对应的特征令牌进行解析,并根据解析后的特征信息对所述第二访问对象进行校验。
在其中一个实施例中,还包括:
若所述第二访问对象校验通过,则获取所述第二访问对象更新后的特征令牌;
将更新后的特征令牌发送至共享存储模块,触发所述共享存储模块采用所述更新后的特征令牌对所述共享存储模块中的所述第二访问对象对应的特征令牌进行更新。
第二方面,本申请还提供了一种身份认证方法。所述方法包括:
获取访问对象的身份认证请求;
基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
其中,所述认证节点用于根据所述身份认证请求携带的凭证对所述访问对象进行认证,并在认证通过的情况下,对所述访问对象的特征信息进行封装,得到所述访问对象对应的特征令牌,将所述访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述访问对象的身份认证请求时,基于所述共享存储模块中所述访问对象对应的特征令牌,对所述访问对象进行校验。
在其中一个实施例中,所述基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点,包括:
获取多个认证节点的请求分配顺序,并确定处理上一身份认证请求的历史认证节点;
根据所述请求分配顺序和所述历史认证节点,确定当前的目标认证节点,并将所述身份认证请求发送到所述目标认证节点。
在其中一个实施例中,所述获取访问对象的身份认证请求,包括:
接收多个网络请求,并对所述多个网络请求进行过滤,得到针对目标***的至少一个网络请求;
对所述至少一个网络请求进行过滤,获取所述至少一个网络请求中的业务处理请求;
基于所述业务处理请求得到访问对象的身份认证请求。
第三方面,本申请还提供了一种身份认证装置。所述装置包括:
获取模块,用于获取调度模块发送的针对第一访问对象的身份认证请求,所述调度模块用于在接收到所述第一访问对象的身份认证请求后,基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
认证模块,用于根据所述身份认证请求携带的凭证对所述第一访问对象进行认证,并在认证通过的情况下,对所述第一访问对象的特征信息进行封装,得到所述第一访问对象对应的特征令牌;
发送模块,用于将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述第一访问对象的身份认证请求时,基于所述共享存储模块中所述第一访问对象对应的特征令牌,对所述第一访问对象进行校验。
第四方面,本申请还提供了一种身份认证装置。所述装置包括:
接收模块,用于获取访问对象的身份认证请求;
调度模块,用于基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
其中,所述认证节点用于根据所述身份认证请求携带的凭证对所述访问对象进行认证,并在认证通过的情况下,对所述访问对象的特征信息进行封装,得到所述访问对象对应的特征令牌,将所述访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述访问对象的身份认证请求时,基于所述共享存储模块中所述访问对象对应的特征令牌,对所述访问对象进行校验。
第五方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上任一项所述的方法的步骤。
第六方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项所述的方法的步骤。
第七方面,本申请还提供了一种计算机程序产品。所述计算机程序产品包括计算机程序,该计算机程序被处理器执行时实现如上任一项所述的方法的步骤。
上述身份认证方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,调度模块在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;认证节点在获取到身份认证请求后,根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌;将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。在本实施例中,调度模块可以根据负载均衡策略分配身份认证请求,能够避免同一路由规则来源的身份认证请求分配到同一认证节点,从而缓解各个认证节点的认证压力,提升访问对象的认证效率;另一方面,通过共享存储模块对特征令牌进行统一存放,不仅可以使得各个认证节点信息对称,便于其他认证节点执行访问对象的身份认证请求,提升访问对象的认证效率,还可以减少认证节点的存储压力,进一步提升访问对象的认证效率;还可以减少数据散乱现象,降低认证资源数据的维护难度。
附图说明
图1为一个实施例中一种身份认证方法的应用环境图;
图2为一个实施例中一种身份认证方法的流程示意图;
图3为另一个实施例中一种身份认证方法的流程示意图;
图4为又一个实施例中一种身份认证方法的流程示意图;
图5为另一个实施例中一种身份认证方法的应用环境图;
图6为又一个实施例中一种身份认证方法的应用环境图;
图7为一个实施例中一种身份认证装置的结构框图;
图8为另一个实施例中一种身份认证装置的结构框图;
图9为一个实施例中一种计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请身份认证方法、装置、计算机设备、存储介质和计算机程序产品可用于信息安全领域,也可用于除信息安全领域之外的任意领域,本申请身份认证方法、装置、计算机设备、存储介质和计算机程序产品的应用领域不做限定。
本申请实施例提供的身份认证方法,可以应用于如图1所示的应用环境中。该应用环境可以包括一认证***,认证***包括调度模块1、分布式认证集群2、共享存储模块3;分布式认证集群2分别与调度模块1和共享存储模块3连接,分布式认证集群2中包括多个认证节点。
在实际应用中,调度模块1可以在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点。
认证节点可以在获取到身份认证请求后,根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌,进而将第一访问对象对应的特征令牌发送至共享存储模块3。
共享存储模块3可以在接收到第一访问对象对应的特征令牌后,对第一访问对象对应的特征令牌进行存储,以供多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,可以从中获取到第一访问对象对应的特征令牌,实现第一访问对象的校验。
可选地,上述认证***中的调度模块1、共享存储模块3可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种身份认证方法,以该方法应用于图1中的分布式认证集群2中的任一认证节点为例进行说明,包括以下步骤:
步骤S202,获取调度模块发送的针对第一访问对象的身份认证请求,调度模块用于在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点。
作为一示例,第一访问对象可以是互联网中的终端设备。
实际应用中,在第一访问对象在访问目标***之前,可以先通过认证***对其进行身份认证,并在认证通过后再进行后续操作。具体地,第一访问对象可以在访问目标***前,向认证***发送身份认证请求,认证***可以触发其中的调用模块接收来自不同访问对象的身份认证请求,调度模块在接收到第一访问对象的身份认证请求后,可以基于预设的负载均衡策略从多个认证节点中确定处理第一访问对象的身份认证请求的认证节点,然后将第一访问对象的身份认证请求发送至该认证节点。
步骤S204,根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌。
在本步骤中,认证节点接收到第一访问对象的身份认证请求后,可以从身份认证请求中读取第一访问对象的凭证,示例性地,凭证可以包括第一访问对象的账号和密码;然后认证节点可以根据凭证对第一访问对象进行认证,若第一访问对象的认证结果为通过,则确定第一访问对象的特征信息,并对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌。若第一访问对象的认证结果为不通过,则阻拦第一访问对象的访问操作,并提醒第一访问对象认证失败。
步骤S206,将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。
具体实现中,认证节点在获取到特征令牌后,可以将特征令牌发送到共享内存模块中进行存储,在其他认证节点再次接收到已经认证通过的第一访问对象的身份认证请求时,可以遍历共享存储模块,查询并获取第一访问对象的特征令牌,进而可以其他认证节点可以根据第一访问对象对应的特征令牌,对第一访问对象进行校验。
上述身份认证方法,调度模块在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点,认证节点在获取到身份认证请求后,根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌,并将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。在本实施例中,调度模块可以根据负载均衡策略分配身份认证请求,能够避免同一路由规则来源的身份认证请求分配到同一认证节点,从而缓解各个认证节点的认证压力,提升访问对象的认证效率;另一方面,通过共享存储模块对特征令牌进行统一存放,不仅可以使得各个认证节点信息对称,便于其他认证节点执行访问对象的身份认证请求,提升访问对象的认证效率,还可以减少认证节点的存储压力,进一步提升访问对象的认证效率;还可以减少数据散乱现象,降低认证资源数据的维护难度。
在一个实施例中,步骤S206中将第一访问对象对应的特征令牌发送至共享存储模块进行存储,可以包括:
步骤S2061,按照预设规则命名,对第一访问对象对应的特征令牌进行命名,得到令牌标识。
在一示例中,令牌标识可以是字符串,其能够用于区分各个特征令牌。在本步骤中,认证节点可以按照获取特征令牌的时间顺序对特征令牌进行命名,得到第一访问对象对应的特征令牌的令牌标识。
步骤S2062,将第一访问对象对应的特征令牌和令牌标识发送至共享存储模块,触发共享存储模块基于令牌标识对第一访问对象对应的特征令牌进行非结构化存储。
在一示例中,非结构化存储可以是不需要结构化数据库格式存储的数据集。在本步骤中,认证节点可以将第一访问对象对应的特征令牌和令牌标识发送到共享存储模块,以使共享存储模块接收到第一访问对象对应的特征令牌和令牌标识后,将第一访问对象的令牌标识及其特征令牌关联后,进行非结构化存储。
在本实施例中,可以对特征令牌按照统一规则命名,得到第一访问对象对应的令牌标识,然后将令牌标识和特征令牌发送至共享存储模块中,触发共享存储模块基于令牌标识和特征令牌进行非结构化存储,一方面,通过按照统一规则命名可以减少数据散乱现象,降低认证资源数据的维护难度,另一方面,可以支持不同共享数据集合间的集合运算,实现了特征令牌在共享存储模块中的全局唯一性与实时有效性,提升特征令牌的查询效率,进而提升访问对象的认证效率。
并且,通过将各个访问对象的特征令牌存储到共享模块,并记录特征令牌的存储时间,进而可以根据各个特征令牌被获取的频率和/或存储时间,对过期的特征令牌进行清理,减少内存碎片,缩短遍历特征令牌的时间,提升访问对象的认证效率。
在一个实施例中,步骤206中将第一访问对象对应的特征令牌发送至共享存储模块进行存储,可以包括:
步骤S2063,若共享内存模块存储有第一访问对象对应的历史特征令牌,则将第一访问对象对应的特征令牌发送至共享存储模块,触发共享存储模块采用第一访问对象对应的特征令牌对历史特征令牌进行更新。
在一示例中,历史特征令牌是上一认证节点确定第一访问对象认证通过后或校验通过后所生成的特征令牌。在本实施例中,如果共享内存模块存储有第一访问对象对应的历史特征令牌,则将第一访问对象对应的特征令牌发送给共享存储模块,触发共享存储模块将第一访问对象对应的特征令牌覆盖历史特征令牌。如果共享内存模块中没有存储第一访问对象对应的历史特征令牌,就将第一访问对象对应的特征令牌发送给共享存储模块进行存储。
本实施例中,通过覆盖历史特征令牌,能够保证共享存储模块中存储最新的特征令牌,便于其他认证节点对第一访问对象的校验,避免特征令牌更新不及时引起的校验错误的现象,进一步提升认证效率。
在一个实施例中,步骤204中在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌,可以包括:
步骤S2041,获取第一访问对象的身份信息。
在一示例中,身份信息可以表征访问对象的身份特征,可以用于唯一地标识出某个具体的访问对象。示例性地,身份信息包括第一访问对象的姓名、身份标识、通讯信息。其中,通讯信息可以但不局限于电话号码。
在本步骤中,在认证通过的情况下,认证节点可以获取第一访问对象的身份信息,例如,可以根据第一访问对象的账号从数据库中查找,或者,第一访问对象在生成身份认证请求时,可以将对应的身份信息添加到身份认证请求中,从而认证节点可以从身份认证请求中获取到第一访问对象的身份信息。
步骤S2042,获取当前认证节点的认证时间信息和认证节点信息,并根据认证时间信息和认证节点信息,生成加密信息。
在一示例中,认证时间信息可以是当前认证节点对第一访问对象进行认证处理的时间,认证节点信息可以包括当前认证节点的地址信息;加密信息可以是加密串,加密串可以由认证时间信息和认证节点信息拼接形成。此外,认证节点信息还可以包括业务功能和处理模块,业务功能为应用业务层名称,处理模块为应用处理层名称。
具体实现中,认证节点在对第一访问对象进行身份认证时,还可以记录当前的认证时间信息,并根据认证节点的认证节点信息和认证时间信息,生成加密信息,例如,可以将认证节点信息和认证时间信息进行拼接,并将拼接后得到字符串作为加密串,得到加密信息。
步骤S2043,采用预设的封装格式,对身份信息和加密信息进行封装,得到特征令牌。
作为一示例,封装格式可以包括标头、载荷、签名。
本步骤中可以将身份信息和加密信息进行组合,并将组合后的信息封装到载荷中,然后由标头、载荷、签名构成特征令牌。
本实施例通过上述特征令牌的生成方式,能够对身份信息进行加密,降低了认证过程中隐私泄漏的风险,提高了身份认证的安全性。且所有认证节点采用同种封装格式,便于后续特征令牌解析,可以有效提升身份认证效率。
在一个实施例中,该方法还可以包括:
步骤S208,获取调度模块发送的针对第二访问对象的身份认证请求。
步骤S210,若第二访问对象已认证通过,则从共享存储模块中获取第二访问对象对应的特征令牌。
本实施例中,认证节点可以获取调度模块发送的其他访问对象的身份认证请求,为便于与第一访问对象进行区分,该访问对象可以称为第二访问对象。针对第二访问对象,若第二访问对象已经认证通过,例如已经由认证***中的其他认证节点对第二访问对象的身份进行过认证且认证通过,则当前的认证节点可以从共享存储模块中获取第二访问对象对应的特征令牌。例如,可以确定第二访问对象的特征令牌的令牌标识,进而通过令牌标识从共享存储模块中获取第二访问对象对应的特征令牌。
步骤S212,对第二访问对象对应的特征令牌进行解析,并根据解析后的特征信息对第二访问对象进行校验。
在获取到第二访问对象的特征令牌后,认证节点可以对第二访问对象对应的特征令牌进行解析,根据解析后令牌中的特征信息对第二访问对象进行校验。
通过上述步骤,可以使得处理第二访问对象的身份认证请求的认证节点和处理第二访问对象的身份认证请求校验的认证节点不同,避免一个访问对象的身份认证请求只能由一个认证节点处理,缩短访问对象的认证时间,提升访问对象的认证效率。
在一个实施例中,该方法还可以包括:
步骤S214,若第二访问对象校验通过,则获取第二访问对象更新后的特征令牌。
在一示例中,如果第二访问对象校验通过,就在对第二访问对象的特征令牌进行更新的时候,可以获取当前认证节点的认证时间信息和认证节点信息,并根据认证时间信息和认证节点信息,生成加密信息,然后根据加密信息对特征令牌进行更新,得到更新后的特征令牌。如果第二访问对象校验不通过,就向第二访问对象反馈校验失败的信息。
步骤S216,将更新后的特征令牌发送至共享存储模块,触发共享存储模块采用更新后的特征令牌对共享存储模块中的第二访问对象对应的特征令牌进行更新。
通过上述方法,能够保证共享存储模块存储最新的特征令牌,便于其他认证节点对第二访问对象的校验,避免特征令牌更新不及时引起的校验错误的现象,进一步提升访问对象的认证效率。
为了使本领域技术人员能够更好地理解上述步骤,以下通过一个例子对本申请实施例加以示例性说明,但应当理解的是,本申请实施例并不限于此。
如图3所示,认证节点在收到访问对象的身份认证请求之后,通过身份认证请求携带的凭证对访问对象进行认证,若认证通过,则获取加密串,并将访问对象的身份信息与加密串进行结合,得到特征令牌。
然后,认证节点检测共享存储模块中是否存在该访问对象对应历史特征令牌,当检测到共享存储模块中存储该访问对象对应的历史特征令牌时,将特征令牌发送至共享存储模块和资源存储模块,触发共享存储模块和资源存储模块采用特征令牌对历史特征令牌进行更新。
当认证节点确定共享存储模块中没有存储该访问对象对应的历史特征令牌时,认证节点将特征令牌发送至共享存储模块和资源存储模块,触发共享存储模块和资源存储模块对该特征令牌进行存储。
若认证节点根据身份认证请求携带的凭证确定访问对象认证不通过,则阻拦访问对象的访问操作,并提醒第一访问对象认证失败。
在一个实施例中,如图4所示,提供了一种身份认证方法,以该方法应用于图1中的调度模块为例进行说明,包括以下步骤:
步骤302,获取访问对象的身份认证请求。
在实际应用中,调度模块可以接收终端发送的访问对象的身份认证请求;其中,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备。
在本实例中,通过调度模块能够将终端发送的身份认证请求与认证节点进行解耦,可以避免终端发送的身份认证请求直接发送至认证节点,减小认证节点暴露互联网的风险,保障了业务处理的安全性与数据的保密性。
步骤304,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点。
其中,认证节点用于根据身份认证请求携带的凭证对访问对象进行认证,并在认证通过的情况下,对访问对象的特征信息进行封装,得到访问对象对应的特征令牌,将访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到访问对象的身份认证请求时,基于共享存储模块中访问对象对应的特征令牌,对访问对象进行校验。
作为一示例,调度模块接收到访问对象的身份认证请求后,根据预设的负载均衡策略从多个认证节点中确定处理访问对象的身份认证请求的认证节点,然后将访问对象的身份认证请求发送至该认证节点。
上述身份认证方法,调度模块在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;认证节点在获取到身份认证请求后,根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌;将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。在本实施例中,调度模块可以根据负载均衡策略分配身份认证请求,能够避免同一路由规则来源的身份认证请求分配到同一认证节点,从而缓解各个认证节点的认证压力,提升访问对象的认证效率;另一方面,通过共享存储模块对特征令牌进行统一存放,不仅可以使得各个认证节点信息对称,便于其他认证节点执行访问对象的身份认证请求,提升访问对象的认证效率,还可以减少认证节点的存储压力,进一步提升访问对象的认证效率;还可以减少数据散乱现象,降低认证资源数据的维护难度。
在一个实施例中,步骤304中基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点,包括:
步骤3041,获取多个认证节点的请求分配顺序,并确定处理上一身份认证请求的历史认证节点。
作为一示例,请求分配顺序可以是多个认证节点获取身份认证请求并进行处理的顺序。例如,分布式认证集群中存在3个认证节点,分别为第一认证节点、第二认证节点、第三认证节点,并按照第一认证节点、第二认证节点和第三认证节点的顺序设置请求分配顺序,使3个认证节点在接收到多个身份认证请求时,按照该顺序依次获取请求。
步骤3042,根据请求分配顺序和历史认证节点,确定当前的目标认证节点,并将身份认证请求发送到目标认证节点。
作为一示例,若上一身份认证请求的第二认证节点,则当前的目标认证节点为第三认证节点,然后将身份认证请求发送到第三认证节点进行当前身份认证请求的认证。
例如,如图5所示,调度模块在获取到多个身份认证请求后,可以基于Round-Robin(轮询调度)负载调度策略,按照处理时序(即请求分配顺序),将多身份认证请求分配到各个认证节点。
本实施例中,通过认证节点的请求分配顺序和上一身份认证请求的历史认证节点,能够将各个身份认证请求均衡分配到各个认证节点,使得相同路由规则来源的身份认证请求不会被负载到同一认证节点进行认证处理,避免单个认证节点堆积过多的身份认证请求,提升访问对象的认证效率,还能减少认证节点的处理压力,避免认证节点故障。
在一个实施例中,步骤302中获取访问对象的身份认证请求,包括:
步骤3021,接收多个网络请求,并对多个网络请求进行过滤,得到针对目标***的至少一个网络请求。
具体实现中,调度模块可以接收来自不同终端设备的多个网络请求,多个网络请求可以是针对不同***的网络请求,例如可以针对***A、***B和***C的网络请求,都可以先集中到调度模块中进行处理。
进而调度模块可以对多个网络请求进行过滤,得到针对目标***的至少一个网络请求,其中,目标***可以是上述实施例中的认证***。示例性地,调度模块在对多个网络请求进行过滤时,可以调用隔离网关对多个网络请求进行过滤。
步骤3022,对至少一个网络请求进行过滤,获取至少一个网络请求中的业务处理请求。
作为一示例,业务处理请求可以是需要对访问对象进行身份认证的请求,例如,转账请求、账户余额预览请求。
具体实现中,经过隔离网关过滤后的网络请求还可能包括不需要认证访问对象身份的处理请求,例如,咨询请求、资讯浏览请求等。然后调度模块可以利用业务网关对经过隔离网关过滤后的网络请求进行再次过滤,筛选出业务处理请求。
步骤3023,基于业务处理请求得到访问对象的身份认证请求。
在本实施例中,接收多个网络请求,利用隔离网关对多个网络请求进行过滤,得到针对图1所示的认证***的至少一个网络请求;然后利用业务网关对至少一个网络进行再次过滤,得到业务处理请求,基于业务处理请求得到访问对象的身份认证请求;通过上述两次过滤,能够避免其他请求的干扰,减少认证节点的处理压力,提升访问对象的认证效率。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
为了使本领域技术人员能够更好地理解上述步骤,以下通过一个例子对本申请实施例加以示例性说明,但应当理解的是,本申请实施例并不限于此。
本实施例可以应用于如图6所示的应用环境中。该应用环境可以包括一认证***,该***包括调度模块1、分布式认证集群2、共享存储模块3、资源存储模块4。
调度模块1可以预先接收到来自终端发送的多个网络请求,并利用隔离网关对多个网络请求进行过滤,得到针对图6***的多个网络请求,然后利用业务网关对多个网络请求进行过滤,获取多个网络请求中的业务处理请求,由此可以基于业务处理请求得到访问对象的身份认证请求。
然后,调度模块1可以获取分布式认证集群中各个认证节点的请求分配顺序,并确定处理上一身份认证请求的历史认证节点,进而根据请求分配顺序和历史认证节点,确定当前的目标认证节点,并将身份认证请求发送到目标认证节点。
目标认证节点可以根据身份认证请求携带的凭证对访问对象进行认证,并在认证通过的情况下,对访问对象的特征信息进行封装,得到访问对象对应的特征令牌;示例性地,目标认证节点可以获取访问对象的身份信息;获取当前认证节点的认证时间信息和认证节点信息,并根据认证时间信息和认证节点信息,生成加密信息;采用预设的封装格式,对身份信息和加密信息进行封装,得到特征令牌。
然后,目标认证节点可以将访问对象对应的特征令牌发送至共享存储模块进行存储,并将访问对象对应的特征令牌反馈至访问对象对应的终端;示例性地,目标认证节点可以按照预设规则命名,对访问对象对应的特征令牌进行命名,得到令牌标识;将访问对象对应的特征令牌和令牌标识发送至共享存储模块。
共享存储模块3可以对访问对象对应的特征令牌和访问频次高的热点数据进行非结构化存储。
其他认证节点还可以接收到访问对象的身份认证请求时,基于共享存储模块中访问对象对应的特征令牌,对访问对象进行校验;接收到访问频次高的热点数据处理请求时,基于共享存储模块中访问频次高的热点数据,对访问频次高的热点数据进行处理,并将处理结果反馈至访问对象所对应的终端。
资源存储模块4可以存储分布式认证集群2产生的特征令牌、数据记录、***白名单、日志文件,并将存储结果反馈至分布式认证集群。
通过调度模块,能够将终端发送的身份认证请求与认证节点进行解耦,避免终端发送的身份认证请求直接发送至认证节点,然后通过负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点,能够避免同一路由规则来源的身份认证请求分配到同一认证节点,从而缓解各个认证节点的认证压力,提升访问对象的认证效率和降低认证节点故障的概率;通过共享存储模块对特征令牌进行统一存放,不仅能够使得各个认证节点信息对称,便于其他认证节点执行访问对象的身份认证请求,提升访问对象的认证效率,还能减少认证节点的存储压力,进一步提升访问对象的认证效率;还能减少数据散乱现象,降低认证资源数据的维护难度。通过共享存储模块存储特征令牌和访问频次高的热点数据,可以使各个认证节点获取到经由其他认证节点生成的特征令牌和访问频次高的热点数据,提升***数据的交互效率、增加数据结构的多元化。通过资源存储模块存储分布式认证集群产生的特征令牌、数据记录、***白名单、日志文件,可以实现数据永久存档与业务数据实时变更的职能,保证了***数据的安全性和***日志永久记录。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的身份认证方法的身份认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的两个身份认证装置实施例中的具体限定可以参见上文中对于身份认证方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种身份认证装置,包括:获取模块11、认证模块12和发送模块13,其中:
获取模块11,用于获取调度模块发送的针对第一访问对象的身份认证请求,调度模块用于在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
认证模块12,用于根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌;
发送模块13,用于将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。
在一个实施例中,发送模块包括:
命名单元,用于按照预设规则命名,对第一访问对象对应的特征令牌进行命名,得到令牌标识;
发送单元,用于将第一访问对象对应的特征令牌和令牌标识发送至共享存储模块,触发共享存储模块基于令牌标识对第一访问对象对应的特征令牌进行非结构化存储。
在一个实施例中,发送模块包括:
更新单元,用于若共享内存模块存储有第一访问对象对应的历史特征令牌,则将第一访问对象对应的特征令牌发送至共享存储模块,触发共享存储模块采用第一访问对象对应的特征令牌对历史特征令牌进行更新。
在一个实施例中,认证模块包括:
第一获取单元,用于获取第一访问对象的身份信息;
第二获取单元,用于获取当前认证节点的认证时间信息和认证节点信息,并根据认证时间信息和认证节点信息,生成加密信息;
封装单元,用于采用预设的封装格式,对身份信息和加密信息进行封装,得到特征令牌。
在一个实施例中,该装置还可以包括:
第三获取单元,用于获取调度模块发送的针对第二访问对象的身份认证请求;
特征令牌获取单元,若第二访问对象已认证通过,则从共享存储模块中获取第二访问对象对应的特征令牌;
解析单元,用于对第二访问对象对应的特征令牌进行解析,并根据解析后的特征信息对第二访问对象进行校验。
在一个实施例中,该装置还可以包括:
校验单元,用于若第二访问对象校验通过,则获取第二访问对象更新后的特征令牌;
更新单元,用于将更新后的特征令牌发送至共享存储模块,触发共享存储模块采用更新后的特征令牌对共享存储模块中的第二访问对象对应的特征令牌进行更新。
在一个实施例中,如图8所示,提供了一种身份认证装置,包括:接收模块21、调度模块22,其中:
接收模块21,用于获取访问对象的身份认证请求;
调度模块22,用于基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
其中,认证节点用于根据身份认证请求携带的凭证对访问对象进行认证,并在认证通过的情况下,对访问对象的特征信息进行封装,得到访问对象对应的特征令牌,将访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到访问对象的身份认证请求时,基于共享存储模块中访问对象对应的特征令牌,对访问对象进行校验。
在一个实施例中,调度模块还包括:
分配顺序获取单元,用于获取多个认证节点的请求分配顺序,并确定处理上一身份认证请求的历史认证节点;
认证节点确定单元,用于根据请求分配顺序和历史认证节点,确定当前的目标认证节点,并将身份认证请求发送到目标认证节点。
在一个实施例中,接收模块包括:
第一过滤单元,用于接收多个网络请求,并对多个网络请求进行过滤,得到针对目标***的至少一个网络请求;
第二过滤单元,用于对至少一个网络请求进行过滤,获取至少一个网络请求中的业务处理请求;
确定单元,用于基于业务处理请求得到访问对象的身份认证请求。
上述身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种身份认证方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取调度模块发送的针对第一访问对象的身份认证请求,调度模块用于在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌;
将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。
在一个实施例中,处理器执行计算机程序时还实现上述其他实施例中的步骤。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取访问对象的身份认证请求;
基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
其中,认证节点用于根据身份认证请求携带的凭证对访问对象进行认证,并在认证通过的情况下,对访问对象的特征信息进行封装,得到访问对象对应的特征令牌,将访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到访问对象的身份认证请求时,基于共享存储模块中访问对象对应的特征令牌,对访问对象进行校验。
在一个实施例中,处理器执行计算机程序时还实现上述其他实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取调度模块发送的针对第一访问对象的身份认证请求,调度模块用于在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌;
将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。
在一个实施例中,处理器执行计算机程序时还实现上述其他实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取访问对象的身份认证请求;
基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
其中,认证节点用于根据身份认证请求携带的凭证对访问对象进行认证,并在认证通过的情况下,对访问对象的特征信息进行封装,得到访问对象对应的特征令牌,将访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到访问对象的身份认证请求时,基于共享存储模块中访问对象对应的特征令牌,对访问对象进行校验。
在一个实施例中,处理器执行计算机程序时还实现上述其他实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取调度模块发送的针对第一访问对象的身份认证请求,调度模块用于在接收到第一访问对象的身份认证请求后,基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
根据身份认证请求携带的凭证对第一访问对象进行认证,并在认证通过的情况下,对第一访问对象的特征信息进行封装,得到第一访问对象对应的特征令牌;
将第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到第一访问对象的身份认证请求时,基于共享存储模块中第一访问对象对应的特征令牌,对第一访问对象进行校验。
在一个实施例中,处理器执行计算机程序时还实现上述其他实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取访问对象的身份认证请求;
基于预设的负载均衡策略将身份认证请求发送到多个认证节点中的一认证节点;
其中,认证节点用于根据身份认证请求携带的凭证对访问对象进行认证,并在认证通过的情况下,对访问对象的特征信息进行封装,得到访问对象对应的特征令牌,将访问对象对应的特征令牌发送至共享存储模块进行存储,以在多个认证节点中的其他认证节点接收到访问对象的身份认证请求时,基于共享存储模块中访问对象对应的特征令牌,对访问对象进行校验。
在一个实施例中,处理器执行计算机程序时还实现上述其他实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (13)

1.一种身份认证方法,其特征在于,所述方法包括:
获取调度模块发送的针对第一访问对象的身份认证请求,所述调度模块用于在接收到所述第一访问对象的身份认证请求后,基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
根据所述身份认证请求携带的凭证对所述第一访问对象进行认证,并在认证通过的情况下,对所述第一访问对象的特征信息进行封装,得到所述第一访问对象对应的特征令牌;
将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述第一访问对象的身份认证请求时,基于所述共享存储模块中所述第一访问对象对应的特征令牌,对所述第一访问对象进行校验。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,包括:
按照预设规则命名,对所述第一访问对象对应的特征令牌进行命名,得到令牌标识;
将所述第一访问对象对应的特征令牌和令牌标识发送至所述共享存储模块,触发所述共享存储模块基于所述令牌标识对所述第一访问对象对应的特征令牌进行非结构化存储。
3.根据权利要求1所述的方法,其特征在于,所述将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,包括:
若所述共享存储模块存储有所述第一访问对象对应的历史特征令牌,则将所述第一访问对象对应的特征令牌发送至共享存储模块,触发所述共享存储模块采用所述第一访问对象对应的特征令牌对所述历史特征令牌进行更新。
4.根据权利要求1所述的方法,其特征在于,所述在认证通过的情况下,对所述第一访问对象的特征信息进行封装,得到所述第一访问对象对应的特征令牌,包括:
获取所述第一访问对象的身份信息;
获取当前认证节点的认证时间信息和认证节点信息,并根据所述认证时间信息和认证节点信息,生成加密信息;
采用预设的封装格式,对所述身份信息和所述加密信息进行封装,得到所述特征令牌。
5.根据权利要求1所述的方法,其特征在于,还包括:
获取所述调度模块发送的针对第二访问对象的身份认证请求;
若所述第二访问对象已认证通过,则从所述共享存储模块中获取所述第二访问对象对应的特征令牌;
对所述第二访问对象对应的特征令牌进行解析,并根据解析后的特征信息对所述第二访问对象进行校验。
6.根据权利要求5所述的方法,其特征在于,还包括:
若所述第二访问对象校验通过,则获取所述第二访问对象更新后的特征令牌;
将更新后的特征令牌发送至共享存储模块,触发所述共享存储模块采用所述更新后的特征令牌对所述共享存储模块中的所述第二访问对象对应的特征令牌进行更新。
7.一种身份认证方法,其特征在于,所述方法包括:
获取访问对象的身份认证请求;
基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
其中,所述认证节点用于根据所述身份认证请求携带的凭证对所述访问对象进行认证,并在认证通过的情况下,对所述访问对象的特征信息进行封装,得到所述访问对象对应的特征令牌,将所述访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述访问对象的身份认证请求时,基于所述共享存储模块中所述访问对象对应的特征令牌,对所述访问对象进行校验。
8.根据权利要求7所述的方法,其特征在于,所述基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点,包括:
获取多个认证节点的请求分配顺序,并确定处理上一身份认证请求的历史认证节点;
根据所述请求分配顺序和所述历史认证节点,确定当前的目标认证节点,并将所述身份认证请求发送到所述目标认证节点。
9.根据权利要求7所述的方法,其特征在于,所述获取访问对象的身份认证请求,包括:
接收多个网络请求,并对所述多个网络请求进行过滤,得到针对目标***的至少一个网络请求;
对所述至少一个网络请求进行过滤,获取所述至少一个网络请求中的业务处理请求;
基于所述业务处理请求得到访问对象的身份认证请求。
10.一种身份认证装置,其特征在于,所述装置包括:
获取模块,用于获取调度模块发送的针对第一访问对象的身份认证请求,所述调度模块用于在接收到所述第一访问对象的身份认证请求后,基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
认证模块,用于根据所述身份认证请求携带的凭证对所述第一访问对象进行认证,并在认证通过的情况下,对所述第一访问对象的特征信息进行封装,得到所述第一访问对象对应的特征令牌;
发送模块,用于将所述第一访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述第一访问对象的身份认证请求时,基于所述共享存储模块中所述第一访问对象对应的特征令牌,对所述第一访问对象进行校验。
11.一种身份认证装置,其特征在于,所述装置包括:
接收模块,用于获取访问对象的身份认证请求;
调度模块,用于基于预设的负载均衡策略将所述身份认证请求发送到多个认证节点中的一认证节点;
其中,所述认证节点用于根据所述身份认证请求携带的凭证对所述访问对象进行认证,并在认证通过的情况下,对所述访问对象的特征信息进行封装,得到所述访问对象对应的特征令牌,将所述访问对象对应的特征令牌发送至共享存储模块进行存储,以在所述多个认证节点中的其他认证节点接收到所述访问对象的身份认证请求时,基于所述共享存储模块中所述访问对象对应的特征令牌,对所述访问对象进行校验。
12.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6中任一项所述的方法或者7-9中任一项所述的方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6中任一项所述的方法或者7-9中任一项所述的方法的步骤。
CN202210638575.0A 2022-06-08 2022-06-08 身份认证方法、装置、计算机设备和存储介质 Active CN114826777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210638575.0A CN114826777B (zh) 2022-06-08 2022-06-08 身份认证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210638575.0A CN114826777B (zh) 2022-06-08 2022-06-08 身份认证方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN114826777A CN114826777A (zh) 2022-07-29
CN114826777B true CN114826777B (zh) 2023-09-15

Family

ID=82520504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210638575.0A Active CN114826777B (zh) 2022-06-08 2022-06-08 身份认证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114826777B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771537A (zh) * 2008-12-26 2010-07-07 ***通信集团公司 分布式认证***及其认证证书的处理方法、认证方法
CN113934998A (zh) * 2021-11-01 2022-01-14 阳光保险集团股份有限公司 一种网关认证方法、业务***认证方法及网关认证***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771537A (zh) * 2008-12-26 2010-07-07 ***通信集团公司 分布式认证***及其认证证书的处理方法、认证方法
CN113934998A (zh) * 2021-11-01 2022-01-14 阳光保险集团股份有限公司 一种网关认证方法、业务***认证方法及网关认证***

Also Published As

Publication number Publication date
CN114826777A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CN112913203B (zh) 在数据源处具有保护层的架构
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN111614656B (zh) 跨链数据的可信管理方法及装置、电子设备
CN109067728B (zh) 应用程序接口的访问控制方法、装置、服务器及存储介质
CN111400676A (zh) 基于共享权限的业务数据处理方法、装置、设备和介质
CN111488598A (zh) 访问控制方法、装置、计算机设备和存储介质
CN108280761B (zh) 增信方分配方法、装置、计算机设备和存储介质
US11863557B2 (en) Sidecar architecture for stateless proxying to databases
CN114239046A (zh) 数据共享方法
CN111177776A (zh) 多租户数据隔离方法与***
CN111880919A (zh) 数据调度方法、***和计算机设备
KR102337836B1 (ko) 블록체인 응용 외부 정보 인식 및 정보 제공방법
CN110910110B (zh) 一种数据处理方法、装置及计算机存储介质
CN114880697A (zh) 基于区块链的数据指纹生成方法、装置和存储介质
CN114826777B (zh) 身份认证方法、装置、计算机设备和存储介质
CN114567678B (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN115348082A (zh) 数据脱敏方法、装置、计算机设备和存储介质
CN117118640A (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
CN115329297A (zh) 基于区块链的应用互信方法、装置、设备及存储介质
CN116743702B (zh) 一种SaaS***的统一域名访问方法、装置及设备
CN115134113B (zh) 平台数据安全认证方法、***、终端及存储介质
CN112511565B (zh) 请求响应方法、装置、计算机可读存储介质及电子设备
CN117828565A (zh) 基于堡垒机的资源处理方法、装置和计算机设备
CN117009969A (zh) 病毒扫描方法及对象存储***
Nived et al. Secure Data Processing System Using Decision Tree Architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant