CN117811770A - 一种登录认证方法及装置、电子设备、可读存储介质 - Google Patents

一种登录认证方法及装置、电子设备、可读存储介质 Download PDF

Info

Publication number
CN117811770A
CN117811770A CN202311635504.6A CN202311635504A CN117811770A CN 117811770 A CN117811770 A CN 117811770A CN 202311635504 A CN202311635504 A CN 202311635504A CN 117811770 A CN117811770 A CN 117811770A
Authority
CN
China
Prior art keywords
login
login request
user terminal
service system
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311635504.6A
Other languages
English (en)
Inventor
钟尧
杨宝军
蒋红宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Haitai Fangyuan High Technology Co Ltd
Original Assignee
Beijing Haitai Fangyuan High Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haitai Fangyuan High Technology Co Ltd filed Critical Beijing Haitai Fangyuan High Technology Co Ltd
Priority to CN202311635504.6A priority Critical patent/CN117811770A/zh
Publication of CN117811770A publication Critical patent/CN117811770A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例涉及计算机技术领域,提供了一种登录认证方法,其包括:响应于用户终端对待访问业务***的登录请求,判断用户终端是否有登录态,且登录请求是否发生在预设的访问时间门限之内;在用户终端有登录态,且登录请求发生在访问时间门限之内的情况下,对登录请求进行认证通过处理;否则,触发认证中心对登录请求进行认证。这种登录认证的方式减轻了认证中心被频繁访问的压力,提高了用户终端登录业务***的稳定性。本申请还公开了一种登录认证装置、电子设备和计算机可读存储介质。

Description

一种登录认证方法及装置、电子设备、可读存储介质
技术领域
本申请涉及计算机技术领域,具体地,涉及一种登录认证方法及装置、电子设备、计算机可读存储介质。
背景技术
目前用户终端在登录业务***时,需要通过独立的认证中心,只有认证中心可以接受用户的帐号、密码等安全信息,其他业务***不提供登录入口,只接受认证中心的间接授权。间接授权通过令牌实现,认证中心接收用户终端发送的用户账号及密码并对其进行认证,认证通过后创建授权令牌,将授权令牌作为参数发给各个业务***,业务***拿到授权令牌,即得到了授权,业务***凭借授权令牌创建与用户终端的会话,使用户终端能够成功登录业务***,并访问受保护的资源。
由于认证中心向所有业务***负责,也就是说所有***必须加入认证中心。每次用户终端访问业务***时,均要通过待访问的业务***向认证中心申请登录认证的令牌,只有有认证中心发的认证令牌,业务***才可以让此用户终端进行登录。大型业务***群的项目往往包括有十几套业务***甚至几十套业务***,在进行登录访问时均需要向认证中心进行访问申请,这样认证中心的访问量会很大,如果认证中心由于访问量太大,则会导致请求缓慢甚至阻塞,所有用户终端表现出的状态就是***登录缓慢,甚至超时。如果认证中心发生不可预知的问题,比如***崩溃、数据库瘫痪、服务器宕机等,那就会导致整个业务***群的项目瘫痪,所有的业务***均无法进行登录验证,所有用户表现出的状态就是所有***均无法登录、使用。
在背景技术中公开的上述信息仅用于加强对本申请的背景的理解,因此其可能包含没有形成为本领域普通技术人员所知晓的现有技术的信息。
发明内容
本申请实施例提供了一种登录认证方法及装置、电子设备,以提高用户终端登录业务***的稳定性。
根据本申请实施例的第一个方面,提供了一种登录认证方法,该登录认证方法包括:响应于用户终端对待访问业务***的登录请求,判断用户终端是否有登录态,且登录请求是否发生在预设的访问时间门限之内;在用户终端有登录态,且登录请求发生在访问时间门限之内的情况下,对登录请求进行认证通过处理;否则,触发认证中心对登录请求进行认证。
能够在用户终端持有登录态,且登录请求发生在访问时间门限之内的情况下,绕开认证中心直接通过对该登录请求的认证,以实现用户终端对业务***的登录。由于满足这些认证条件的登录请求不需要通过认证中心认证,在不满足这些认证条件的情况下再通过认证中心进行登录认证。这样,能够通过一个独立于认证中心的扩展装置基于登录态对登录业务***的登录请求进行认证,减轻了认证中心被频繁访问的压力,使得认证中心不容易由于访问量太大而导致登录缓慢、超时甚至崩溃,并且在认证中心发生崩溃、宕机的时候通过扩展装置进行登录认证,能够确保在访问时间门限内且具有登录态的用户终端继续访问业务***,从而提高了用户终端登录业务***的稳定性。
在本申请一个可选的实施例中,所述登录认证方法还响应于用户终端对待访问业务***的登录请求为,所述用户终端登录所述待访问业务***生成登录态。这样,在认证中心宕机时,也能够生产登录态,便于用户在认证中心宕机的情况下也有机会进行登录认证。比现有技术增加了登录认证的容错性。
在本申请一个可选的实施例中,为所述用户终端登录所述待访问业务***生成登录态,包括:判断所述登录请求是否为连续访问;在所述登录请求为连续访问的情况下,为所述用户终端登录所述待访问业务***生成登录态。通过用户终端在连续访问的情况下才生成登录态,便于后续获取用户的登录记录进行合法性判断,从而保证了登录认证的安全性。
在本申请一个可选的实施例中,判断所述登录请求是否为连续访问,包括:在第一时间与第二时间的差值小于预设时间阈值的情况下,确定所述登录请求为连续访问;所述第一时间为接收到所述登录请求的时间;所述第二时间为所述用户终端登录最后一次登录业务***的时间;在第一时间与第二时间的差值不小于预设时间阈值的情况下,确定所述登录请求不为连续访问。进一步地利用接收到所述登录请求的时间以及用户终端登录最后一次登录业务***的时间来实现连续访问的判断,便于后续进行合法性判断。
在本申请一个可选的实施例中,在所述登录请求为连续访问的情况下,为所述用户终端登录所述待访问业务***生成登录态,包括:在所述登录请求为连续访问的情况下,判断所述登录请求是否合法;在所述登录请求合法的情况下,为所述用户终端登录所述待访问业务***生成登录态。通过用户终端在连续访问的情况下对登录请求进行合法性判断,从而保证了登录认证的安全性。
在本申请一个可选的实施例中,判断所述登录请求是否合法,包括:获取登录请求对应的用户登录数据;用户登录数据包括登录时间和登录状态;获取用户登录数据与预设函数之间的偏移值;所述预设函数为利用历史登录成功时间及其对应的历史登录成功状态获取的一元线性函数;一元线性函数通过如下过程构建:设数据集一共有p个数据点,每个数据点有d个描述的维度xi=(xi1;xi2;xi3…xid),用向量形式写成f(X)=WTX+b;其中,xi是第i个数据点,其中W=(W1;W2;W3;W4…Wd)是训练的模型参数,WT为矩阵的转置,b是模型的偏置量,i为正整数,p为正整数,d为正整数;通过训练确定W和b之后,构建一元线性回归函数;
根据所述偏移值判断所述登录请求是否合法。通过获取历史登录数据获取的一元线性函数与登录请求对应的用户登录数据之间的偏移值,来实现登录请求的合法性判断,从而保证了登录认证的安全性。
在本申请一个可选的实施例中,根据所述偏移值判断所述登录请求是否合法,包括:在所述偏移值小于预设的偏移阈值的情况下,确定所述登录请求合法;在所述偏移值大于或等于所述偏移阈值的情况下,确定所述登录请求不合法。历史登录数据获取的一元线性函数与登录请求对应的用户登录数据之间的偏移值能够体现登录合法的正确率,当偏移值越小时,说明本次登录的正确率越高,这种判断方式能够较为准确的验证登录合法性。
根据本申请实施例的第二个方面,提供了一种登录认证装置,包括:判断模块,用于响应于用户终端对待访问业务***的登录请求,判断所述用户终端是否有登录态,且所述登录请求是否发生在访问时间门限之内;认证模块,用于在所述用户终端有登录态,且所述登录请求发生在访问时间门限之内的情况下,通过所述登录请求;否则,触发认证中心对所述登录请求进行认证。
在本申请一个可选的实施例中,登录认证装置还包括:登录态生成模块,用于响应于用户终端对待访问业务***的登录请求,为用户终端登录待访问业务***生成登录态。
在本申请一个可选的实施例中,登录态生成模块通过以下方式为用户终端登录待访问业务***生成登录态:判断登录请求是否为连续访问;
在登录请求为连续访问的情况下,为用户终端登录待访问业务***生成登录态。
在本申请一个可选的实施例中,登录态生成模块通过以下方式判断登录请求是否为连续访问:在第一时间与第二时间的差值小于预设时间阈值的情况下,确定登录请求为连续访问;第一时间为接收到登录请求的时间;第二时间为用户终端登录最后一次登录业务***的时间;在第一时间与第二时间的差值不小于预设时间阈值的情况下,确定登录请求不为连续访问。
在本申请一个可选的实施例中,登录态生成模块通过以下方式在登录请求为连续访问的情况下,为用户终端登录待访问业务***生成登录态:在登录请求为连续访问的情况下,判断登录请求是否合法;在登录请求合法的情况下,为用户终端登录待访问业务***生成登录态。
在本申请一个可选的实施例中,登录态生成模块通过以下方式判断登录请求是否合法:获取登录请求对应的用户登录数据;用户登录数据包括登录时间和登录状态;获取用户登录数据与预设函数之间的偏移值;预设函数为利用历史登录成功时间及其对应的历史登录成功状态获取的一元线性函数;一元线性函数通过如下过程构建:设数据集一共有p个数据点,每个数据点有d个描述的维度xi=(xi1;xi2;xi3…xid),用向量形式写成f(X)=WTX+b;其中,xi是第i个数据点,其中W=(W1;W2;W3;W4…Wd)是训练的模型参数,WT为矩阵的转置,b是模型的偏置量,i为正整数,p为正整数,d为正整数;通过训练确定W和b之后,构建一元线性回归函数;
根据偏移值判断登录请求是否合法。
在本申请一个可选的实施例中,登录态生成模块通过以下方式根据偏移值判断登录请求是否合法:在偏移值小于预设的偏移阈值的情况下,确定登录请求合法;在偏移值大于或等于偏移阈值的情况下,确定登录请求不合法。
根据本申请实施例的第三个方面,提供了一种电子设备,其包括处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行上述登录认证方法的步骤。
根据本申请实施例的第四个方面,提供了一计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器执行以实现上述登录认证方法的步骤。
本申请实施例由于采用以上技术方案,具有以下技术效果:
能够在用户终端持有登录态,且登录请求发生在访问时间门限之内的情况下,绕开认证中心直接通过对该登录请求的认证,以实现用户终端对业务***的登录。由于满足这些认证条件的登录请求不需要通过认证中心认证,在不满足这些认证条件的情况下再通过认证中心进行登录认证。这样,能够通过一个独立于认证中心的扩展装置基于登录态对登录业务***的登录请求进行认证,减轻了认证中心被频繁访问的压力,使得认证中心不容易由于访问量太大而导致登录缓慢、超时甚至崩溃,并且在认证中心发生崩溃、宕机的时候通过扩展装置进行登录认证,能够确保在访问时间门限内且具有登录态的用户终端继续访问业务***,从而提高了用户终端登录业务***的稳定性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为现有技术中一种用户终端、业务***和认证中心的交互过程的示意图;
图2为本申请实施例提供的一种登录认证方法的示意图;
图3为本申请实施例提供的一种登录认证装置的示意图;
图4为本申请实施例提供的一种电子设备的示意图。
具体实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
登录态是用来维持登录状态的随机字符串,这个字符串又称之为令牌。认证中心对用户终端认证通过后创建令牌,并将令牌作为参数发给业务***,业务***凭借令牌创建与用户终端的会话,使用户终端能够成功登录业务***,并访问受保护的资源。图1为现有技术中一种用户终端、业务***和认证中心的交互过程的示意图。如图1所示,用户终端通过浏览器访问业务***A。业务***A对访问请求进行验证,在验证失败的情况下,业务***A执行跳转操作,并向认证中心发送业务***A的地址信息。认证中心对业务***A的地址信息进行验证,如果验证失败,则向浏览器返回验证失败的通知。用户终端通过浏览器向认证中心发送登录业务***A的登录请求,其中,该登录请求中携带有用户名、密码以及业务***A的地址信息。认证中心对登录请求进行认证,在认证成功的情况下,认证中心创建会话和创建授权令牌。认证中心执行跳转操作,向业务***A发送授权令牌。业务***A向认证中心发送校验请求,其中,该校验请求中携带有授权令牌和业务***A的地址信息。认证中心对校验请求进行验证,验证成功后向业务***A返回授权令牌有效的通知消息。业务***A确定授权令牌有效后创建自身与用户终端的会话,使得用户终端登录业务***A并访问受保护的资源。
目前用户终端在登录业务***时,需要通过独立的认证中心,只有认证中心可以接受用户的帐号、密码等安全信息,其他业务***不提供登录入口,只接受认证中心的授权。认证中心被频繁访问会使得认证中心因访问量太大而导致登录缓慢、超时甚至崩溃,并且在认证中心发生崩溃、宕机的时候用户终端无法访问业务***,因此,传统的登录认证方式用户终端登录业务***的稳定性较差。
基于此,本申请对登录认证方法进行改进,以提高用户终端登录业务***的稳定性。
如图2所示,本申请实施例的一种登录认证方法,包括:
步骤S201,响应于用户终端对待访问业务***的登录请求,判断用户终端是否有登录态,且登录请求是否发生在预设的访问时间门限之内。
步骤S202,在用户终端有登录态,且登录请求发生在访问时间门限之内的情况下,对登录请求进行认证通过处理,以完成用户终端对待访问业务***的登录。否则,触发认证中心对登录请求进行认证。
采用本申请实施例的一种登录认证方法,能够在用户终端持有登录态,且登录请求发生在访问时间门限之内的情况下,绕开认证中心直接通过对该登录请求的认证,以实现用户终端对业务***的登录。由于满足这些认证条件的登录请求不需要通过认证中心认证,在不满足这些认证条件的情况下再通过认证中心进行登录认证。这样,能够通过一个独立于认证中心的扩展装置基于登录态对登录业务***的登录请求进行认证,减轻了认证中心被频繁访问的压力,使得认证中心不容易由于访问量太大而导致登录缓慢、超时甚至崩溃,并且在认证中心发生崩溃、宕机的时候能够通过扩展装置进行登录认证,能够确保在访问时间门限内且具有登录态的用户终端继续访问业务***,从而提高了用户终端登录业务***的稳定性及容错性。
在一些实施例中,对登录请求进行认证通过处理后,还包括发送用户终端对应的登录态给待访问业务***。
对登录请求进行认证通过处理意味着通过了对登录请求的认证。待访问业务***根据收到的用户终端对应的登录态建立与用户终端的会话,使得用户终端能够访问该待访问业务***受保护的资源。
在一些实施例中,待认证中心认证通过后,认证中心发送生成并发送登录态即令牌给待访问业务***,待访问业务***根据收到的用户终端对应的登录态建立与用户终端的会话,使得用户终端能够访问该待访问业务***受保护的资源。
在一些实施例中,登录认证方法还响应于用户终端对待访问业务***的登录请求,为用户终端登录待访问业务***生成登录态。
这样,能够通过一个独立于认证中心的扩展装置生成登录态。在用户终端没有登录态的情况下,能够根据需求为用户终端生成登录态进而对登录业务***的登录请求进行认证通过,使用户终端能够访问业务***,进一步的替代了认证中心的功能,能够进一步减轻认证中心被频繁访问的压力。
在一些实施例中,为用户终端登录待访问业务***生成登录态,包括:判断登录请求是否为连续访问;在登录请求为连续访问的情况下,为用户终端登录待访问业务***生成登录态。如果用户终端不是连续访问,则需要用户终端重新进行登录。根据用户终端是否处于连续访问的状态为用户终端登录待访问业务***生成登录态,可以在用户终端连续登录时避免重复进行身份验证,提高了用户访问业务***时的体验。
在一些实施例中,判断登录请求是否为连续访问,包括:在第一时间与第二时间的差值小于预设时间阈值的情况下,确定登录请求为连续访问;第一时间为接收到登录请求的时间;第二时间为用户终端登录最后一次登录业务***的时间;在第一时间与第二时间的差值不小于预设时间阈值的情况下,确定登录请求不为连续访问。
在一些实施例中,在登录请求为连续访问的情况下,为用户终端登录待访问业务***生成登录态,包括:在登录请求为连续访问的情况下,判断登录请求是否合法;在登录请求合法的情况下,为用户终端登录待访问业务***生成登录态。
通过登录请求合法性的确认,提高了生成登录态的安全性。进而在不通过认证中心进行登录认证的情况下,也能够保障业务***被访问的安全性。
在一些实施例中,判断登录请求是否合法,包括:
获取用户终端在单位时间内成功登录的次数,用户终端在单位时间内成功登录的次数大于预设阈值的情况下确定登录请求合法。否则,确定登录请求不合法。
在一些实施例中,判断登录请求是否合法,包括:
获取用户终端在预设时间段内成功登录的业务***顺序,将该成功登录的业务***顺序输入预设的合法登录识别模型进行识别,获得识别结果。可选地,预设时间段为本次登录请求前的一段时间,例如,本次登录请求前的一个小时。该识别结果用于表征登录请求是否合法。该合法登录识别模型通过将带有标签的样本输入预设的神经网络模型进行模型训练,记录每个训练周期的训练损失值,当连续预设数量的训练损失值均不低于所有训练损失值中的最低值,停止模型训练,将最后一个周期训练得到的模型确定为恶意软件识别模型。可选地,预设数量为大于3的正整数。其中,用于训练模型的样本为用户终端的业务***登录顺序,用于训练模型的标签包括登录合法标签和登录不合法标签。用户终端登录业务***的顺序可以体现用户的业务***使用特点,例如,用户处于工作要求,需要依次登录业务***1、业务***2、业务***3、业务***4,则可以通过业务***的登录顺序体现用户用户终端当前的登录请求是否符合用户的工作要求,进而确定用户终端的登录请求是否合法。
在一些实施例中,判断登录请求是否合法,包括:
获取用户终端的IP地址及待访问业务***对应的IP地址范围,在用户终端的IP地址处于该IP地址范围的情况下,确定登录请求合法。否则,确定登录请求不合法。
在一些实施例中,判断登录请求是否合法,包括:获取登录请求对应的用户登录数据;用户登录数据包括登录时间和登录状态;获取用户登录数据与预设函数之间的偏移值;预设函数为利用历史登录成功时间及其对应的历史登录成功状态获取的一元线性函数;根据偏移值判断登录请求是否合法。
示例性地,利用登录成功情况下的历史登录数据,生成一元线性回归函数。登录成功情况下的历史登录数据包括登录成功情况下的历史登录时间及历史登录状态。随着登录的数据继续增多,登录成功情况下的历史登录数据也越来越多,对一元线性回归函数迭代训练,使此一元线性回归函数越来越靠近登录成功的线性分布状态。在登录时,登录的信息中的各个数据(如登录时间、登录状态)作为参数放到一元线性函数中计算出本次登录请求对应的坐标点,获取本次登录请求对应的坐标点与一元线性函数的距离,该距离即为用户登录数据与预设函数之间的偏移值。偏移值越小,即本次登录在坐标中生成的点与之前计算出登录成功的一元线性函数靠的越近,说明此次登录的各项参数状态,与之前许多次登录成功的情形差不多,本次登录的正确率越高,那么就认为用户终端对业务***进行访问的行为越合法。
在一些实施例中,根据偏移值判断登录请求是否合法,包括:在偏移值小于预设的偏移阈值的情况下,确定登录请求合法;在偏移值大于或等于偏移阈值的情况下,确定登录请求不合法。
示例性的,一元线性回归函数可通过以下方式构建:
首先建立模型:设数据集一共有p个数据点,每个数据点有d个描述的维度xi=(xi1;xi2;xi3…xid),用向量形式写成f(X)=WTX+b。其中,xi是第i个数据点,其中W=(W1;W2;W3;W4…Wd)是训练的模型参数,WT为矩阵的转置,b是模型的偏置量,i为正整数,p为正整数,d为正整数。在训练出W和b之后,模型就可以得到确定。在一些实施例中,计算获得模型参数w,计算/>获得偏置量b。其中,计算W和b的模型为本领域技术人员所公知的线性回归算法中获取模型参数和偏置量的算法,本领域技术人员知晓将用户登录数据带入上述算法中可以获得模型参数W和偏置量b,并能够基于W和b构建一元线性回归函数。可选地,用户登录数据还包括登录的返回时间、登录的返回状态和用户ID,登录的返回时间作为一个请求时间的维度,可以记为返回时间越短,向认证成功的方向靠的越近。登录的返回状态,有200、500、300、404、403等等多种状态,只有当返回状态为200的时候,即可认为向认证成功的方向靠的越近。登录的返回状态为200代表请求被成功接收且所请求的资源发送回客户端。登录的返回状态为500代表服务器遇到错误,无法完成请求。登录的返回状态为300代表针对请求,服务器可执行多种操作。登录的返回状态为404代表可连接服务器但服务器无法取得请求的网页请求资源不存在。登录的返回状态为403代表禁止访问,服务器收到请求但是拒绝提供服务。用户ID记录为常量,登录***的ID也记录为常量。
如图3所示,本申请实施例的一种登录认证装置,包括:判断模块301和认证模块302。判断模块301用于响应于用户终端对待访问业务***的登录请求,判断用户终端是否有登录态,且登录请求是否发生在访问时间门限之内。认证模块302,用于在用户终端有登录态,且登录请求发生在访问时间门限之内的情况下,通过登录请求;否则,触发认证中心对登录请求进行认证。
采用本申请实施例的一种登录认证装置,能够在用户终端持有登录态,且登录请求发生在访问时间门限之内的情况下,绕开认证中心直接通过对该登录请求的认证,以实现用户终端对业务***的登录。由于满足这些认证条件的登录请求不需要通过认证中心认证,在不满足这些认证条件的情况下再通过认证中心进行登录认证。这样,能够通过一个独立于认证中心的扩展装置基于登录态对登录业务***的登录请求进行认证,减轻了认证中心被频繁访问的压力,使得认证中心不容易由于访问量太大而导致登录缓慢、超时甚至崩溃,并且在认证中心发生崩溃、宕机的时候能够通过扩展装置进行登录认证,能够确保在访问时间门限内且具有登录态的用户终端继续访问业务***,从而提高了用户终端登录业务***的稳定性及容错性。
进一步的,登录认证装置还包括登录态生成模块,登录态生成模块用于响应于用户终端对待访问业务***的登录请求,为用户终端登录待访问业务***生成登录态。
进一步的,登录态生成模块通过以下方式为所述用户终端登录所述待访问业务***生成登录态:判断登录请求是否为连续访问,在登录请求为连续访问的情况下,为用户终端登录待访问业务***生成登录态。
进一步的,登录态生成模块通过以下方式判断登录请求是否为连续访问:
在第一时间与第二时间的差值小于预设时间阈值的情况下,确定登录请求为连续访问;第一时间为接收到登录请求的时间;第二时间为用户终端登录最后一次登录业务***的时间。在第一时间与第二时间的差值不小于预设时间阈值的情况下,确定登录请求不为连续访问。
进一步的,登录态生成模块通过以下方式在登录请求为连续访问的情况下,为用户终端登录待访问业务***生成登录态:在登录请求为连续访问的情况下,判断登录请求是否合法。在登录请求合法的情况下,为用户终端登录待访问业务***生成登录态。
进一步的,登录态生成模块通过以下方式判断所述登录请求是否合法:获取登录请求对应的用户登录数据;用户登录数据包括登录时间和登录状态。获取用户登录数据与预设函数之间的偏移值;所述预设函数为利用历史登录成功时间及其对应的历史登录成功状态获取的一元线性函数。一元线性函数通过如下过程构建:设数据集一共有p个数据点,每个数据点有d个描述的维度xi=(xi1;xi2;xi3…xid),用向量形式写成f(X)=WTX+b;其中,xi是第i个数据点,其中W=(W1;W2;W3;W4…Wd)是训练的模型参数,WT为矩阵的转置,b是模型的偏置量,i为正整数,p为正整数,d为正整数;通过训练确定W和b之后,构建一元线性回归函数;
根据所述偏移值判断所述登录请求是否合法。
进一步的,登录态生成模块通过以下方式根据所述偏移值判断所述登录请求是否合法:在所述偏移值小于预设的偏移阈值的情况下,确定所述登录请求合法。在所述偏移值大于或等于所述偏移阈值的情况下,确定所述登录请求不合法。
在一些实施例中,登录认证装置还包括时间门限控制模块。时间门限控制模块首先需要设置用户访问超时时间,当用户第一次进行登录时(根据IP和访问的MAC地址相同可以确定是同一个用户),记录用户的IP、MAC地址和当前时间。当同一个用户再次访问时,要判断此用户上次访问的时间是否已经超出了设置的用户访问超时时间。如果没有超出,那么就认定为同一用户的连续访问;如果超出,那么就认为是同一个用户的非连续访问,此时再记录一次此用户的IP、MAC地址和当前时间,并将此用户之前的数据删掉。对于同一用户来说,在此模块里只记录一条数据信息。
在一些实施例中,登录认证装置还包括用户访问信息记录模块。同一用户进行登录时,记录登录不同***的信息。比如登录A***,那么记录此用户的IP、MAC、登录的***编号A以及登录时间;比如登录B***,那么记录此用户的IP、MAC、登录的***编号B以及登录时间。当用户在一次连续的访问中,已经成功登录N个***后,即调用登录态生成模块,其中,N为正整数。当用户不是连续访问时,将此用户之前的数据全部清空,确保每个用户只有一组数据。用户在每个业务***登录,都有单独的数据进行记录,登录多个业务***会记录相应的多条数据,多条数据之间并不会有关联关系。
在一些实施例中,登录认证装置还包括阈值设定模块。在阈值设定模块设置建模标准、迭代标准及偏移量阈值。建模标准用于表征有多少次基础数据后,即可进行建模计算以生成一元线性回归函数。迭代标准用于表征设置数据增加了多少次后,需要基于采集的登录数据进行迭代训练。偏移量阈值用于与计算得出的偏移值进行比较。表征当计算得出的偏移值小于此距离,那么认为是向登录成功的方向靠的很近,即可认为是一次成功的登录。
在一些实施例中,登录认证装置还包括用户登录态记录模块。根据用户P在一定时间内登录某***(如***A)的次数,以及迭代后靠向最优解的次数(登录成功以及时间较短),与设置的阈值相匹配,匹配到迭代靠向最优解次数后,就给用户P登录***A生成登录态。
如图4所示,本申请实施例的一种电子设备,包括处理器(processor)400和存储有程序指令的存储器(memory)401。可选地,该电子设备还可以包括通信接口(CommunicationInterface)402和总线403。其中,处理器400、通信接口402、存储器401可以通过总线403完成相互间的通信。通信接口402可以用于信息传输。处理器400可以调用存储器401中的程序指令,以执行上述实施例的登录认证方法。
此外,上述的存储器401中的程序指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。
存储器401作为一种可读存储介质,可用于存储软件程序、可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器400通过运行存储在存储器401中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中登录认证方法。
存储器401可包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器401可以包括高速随机存取存储器,还可以包括非易失性存储器。
可选地,电子设备包括智能手机、平板电脑、计算机或服务器等。
传统的业务***登录认证***包括多个业务***、用户终端和认证中心。在以电子设备实施本申请实施例提供的登录认证方法时,该电子设备可作为业务***登录认证***的扩展装置,该扩展装置用于对用户终端访问业务***的登录进行认证。可选地,利用计算机或服务器来实施上述实施例中的登录认证方法。其中,服务器可以是应用服务器或云服务器。将包括用户终端、多个业务***、认证中心及利用服务器实现的扩展装置构成新的业务***登录认证***,当该业务***登录认证***应用于单点登录时,能够有效提高单点登录的安全性、稳定性和容错性。
本申请中,终端可以是移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA)、平板电脑(PAD)等用户设备(User Equipment,UE)、手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备、移动台(Mobile station,MS)、移动终端(Mobile Terminal)等。该终端具备经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信的能力。
上述的可读存储介质可以是暂态可读存储介质,也可以是非暂态可读存储介质。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种登录认证方法,其特征在于,包括:
响应于用户终端对待访问业务***的登录请求,判断所述用户终端是否有登录态,且所述登录请求是否发生在预设的访问时间门限之内;
在所述用户终端有登录态,且所述登录请求发生在访问时间门限之内的情况下,对所述登录请求进行认证通过处理;否则,触发认证中心对所述登录请求进行认证。
2.根据权利要求1所述的方法,其特征在于,所述方法还响应于用户终端对待访问业务***的登录请求,为所述用户终端登录所述待访问业务***生成登录态。
3.根据权利要求2所述的方法,其特征在于,为所述用户终端登录所述待访问业务***生成登录态,包括:
判断所述登录请求是否为连续访问;
在所述登录请求为连续访问的情况下,为所述用户终端登录所述待访问业务***生成登录态。
4.根据权利要求3所述的方法,其特征在于,判断所述登录请求是否为连续访问,包括:
在第一时间与第二时间的差值小于预设时间阈值的情况下,确定所述登录请求为连续访问;所述第一时间为接收到所述登录请求的时间;所述第二时间为所述用户终端登录最后一次登录业务***的时间;
在第一时间与第二时间的差值不小于预设时间阈值的情况下,确定所述登录请求不为连续访问。
5.根据权利要求3所述的方法,其特征在于,在所述登录请求为连续访问的情况下,为所述用户终端登录所述待访问业务***生成登录态,包括:
在所述登录请求为连续访问的情况下,判断所述登录请求是否合法;
在所述登录请求合法的情况下,为所述用户终端登录所述待访问业务***生成登录态。
6.根据权利要求5所述的方法,其特征在于,判断所述登录请求是否合法,包括:
获取登录请求对应的用户登录数据;用户登录数据包括登录时间和登录状态;
获取用户登录数据与预设函数之间的偏移值;所述预设函数为利用历史登录成功时间及其对应的历史登录成功状态获取的一元线性函数;
一元线性函数通过如下过程构建:
设数据集一共有p个数据点,每个数据点有d个描述的维度xi=(xi1;xi2;xi3…xid),用向量形式写成f(X)=WTX+b;其中,xi是第i个数据点,其中W=(W1;W2;W3;W4…Wd)是训练的模型参数,WT为矩阵的转置,b是模型的偏置量,i为正整数,p为正整数,d为正整数;
通过训练确定W和b之后,构建一元线性回归函数;
根据所述偏移值判断所述登录请求是否合法。
7.根据权利要求6所述的方法,其特征在于,根据所述偏移值判断所述登录请求是否合法,包括:
在所述偏移值小于预设的偏移阈值的情况下,确定所述登录请求合法;
在所述偏移值大于或等于所述偏移阈值的情况下,确定所述登录请求不合法。
8.一种登录认证装置,其特征在于,包括:
判断模块,用于响应于用户终端对待访问业务***的登录请求,判断所述用户终端是否有登录态,且所述登录请求是否发生在访问时间门限之内;
认证模块,用于在所述用户终端有登录态,且所述登录请求发生在访问时间门限之内的情况下,对所述登录请求进行认证通过处理;否则,触发认证中心对所述登录请求进行认证。
9.一种电子设备,其特征在于,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至7任一项所述的登录认证方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序;所述计算机程序被处理器执行以实现如权利要求1至7任一项所述的登录认证方法。
CN202311635504.6A 2023-12-01 2023-12-01 一种登录认证方法及装置、电子设备、可读存储介质 Pending CN117811770A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311635504.6A CN117811770A (zh) 2023-12-01 2023-12-01 一种登录认证方法及装置、电子设备、可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311635504.6A CN117811770A (zh) 2023-12-01 2023-12-01 一种登录认证方法及装置、电子设备、可读存储介质

Publications (1)

Publication Number Publication Date
CN117811770A true CN117811770A (zh) 2024-04-02

Family

ID=90420510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311635504.6A Pending CN117811770A (zh) 2023-12-01 2023-12-01 一种登录认证方法及装置、电子设备、可读存储介质

Country Status (1)

Country Link
CN (1) CN117811770A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110271331A1 (en) * 2010-04-29 2011-11-03 Research In Motion Limited Assignment and Distribution of Access Credentials to Mobile Communication Devices
US20140041005A1 (en) * 2012-07-18 2014-02-06 Tencent Technology (Shenzhen) Company Limited Method and system of login authentication
US20150180859A1 (en) * 2013-12-20 2015-06-25 DeNA Co., Ltd. Login requesting device and method for requesting login to server and storage medium storing a program used therefor
US20180084008A1 (en) * 2016-09-16 2018-03-22 Salesforce.Com, Inc. Phishing detection and prevention
US10057246B1 (en) * 2015-08-31 2018-08-21 EMC IP Holding Company LLC Method and system for performing backup operations using access tokens via command line interface (CLI)
CN110287682A (zh) * 2019-07-01 2019-09-27 北京芯盾时代科技有限公司 一种登录方法、装置及***
CN111769939A (zh) * 2020-06-29 2020-10-13 北京海泰方圆科技股份有限公司 业务***的访问方法、装置、存储介质及电子设备
CN112597472A (zh) * 2021-03-03 2021-04-02 北京视界云天科技有限公司 单点登录方法、装置及存储介质
CN116032627A (zh) * 2022-12-22 2023-04-28 北京中电普华信息技术有限公司 一种基于微服务架构的统一认证授权方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110271331A1 (en) * 2010-04-29 2011-11-03 Research In Motion Limited Assignment and Distribution of Access Credentials to Mobile Communication Devices
US20140041005A1 (en) * 2012-07-18 2014-02-06 Tencent Technology (Shenzhen) Company Limited Method and system of login authentication
US20150180859A1 (en) * 2013-12-20 2015-06-25 DeNA Co., Ltd. Login requesting device and method for requesting login to server and storage medium storing a program used therefor
US10057246B1 (en) * 2015-08-31 2018-08-21 EMC IP Holding Company LLC Method and system for performing backup operations using access tokens via command line interface (CLI)
US20180084008A1 (en) * 2016-09-16 2018-03-22 Salesforce.Com, Inc. Phishing detection and prevention
CN110287682A (zh) * 2019-07-01 2019-09-27 北京芯盾时代科技有限公司 一种登录方法、装置及***
CN111769939A (zh) * 2020-06-29 2020-10-13 北京海泰方圆科技股份有限公司 业务***的访问方法、装置、存储介质及电子设备
CN112597472A (zh) * 2021-03-03 2021-04-02 北京视界云天科技有限公司 单点登录方法、装置及存储介质
CN116032627A (zh) * 2022-12-22 2023-04-28 北京中电普华信息技术有限公司 一种基于微服务架构的统一认证授权方法及装置

Similar Documents

Publication Publication Date Title
US11108752B2 (en) Systems and methods for managing resetting of user online identities or accounts
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US11399045B2 (en) Detecting fraudulent logins
US8683562B2 (en) Secure authentication using one-time passwords
CN105827573B (zh) 物联网设备强认证的***、方法及相关装置
CN105323253B (zh) 一种身份验证方法及装置
CN106453205B (zh) 一种身份验证方法和装置
CN111092899B (zh) 信息获取方法、装置、设备及介质
US9485255B1 (en) Authentication using remote device locking
CN106878250B (zh) 跨应用的单态登录方法及装置
CN109831310B (zh) 一种身份验证方法、***、设备及计算机可读存储介质
CN112165448B (zh) 业务处理方法、装置、***、计算机设备和存储介质
CN105827571A (zh) 基于uaf协议的多模态生物特征认证方法和设备
CN108076077A (zh) 一种会话控制方法及装置
CN105022939A (zh) 信息验证方法及装置
CN111581616B (zh) 一种多端登录控制的方法及装置
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN115348037A (zh) 一种终端设备的身份认证方法、装置和设备
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN113849798A (zh) 安全登录认证方法、***、计算机设备和存储介质
CN106603472A (zh) 用于实现用户认证的方法、服务器以及***
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN112422516A (zh) 电力***的连接方法、装置、计算机设备和存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN117811770A (zh) 一种登录认证方法及装置、电子设备、可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination