一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种信息认证方法及装置与流程

2022-03-26 16:02:47 来源:中国专利 TAG:


1.本发明涉及计算机技术领域,特别是涉及数据处理技术领域。


背景技术:

2.cookie(储存在用户本地终端上的数据)是客户端保存用户身份信息的一种机制,用来记录用户信息,由于客户端在基于http(hyper text transfer protocol,超文本传输协议)向服务器发送登录请求时,由于http是无状态的,每次登录请求到达服务器时,服务器并不知道用户是谁、是否登录过等。客户端为实现自动登录,需要向服务器发送cookie,服务器从而基于cookie中记录的用户信息确定用户身份,从而实现登录。由于cookie在通讯过程中容易被截获,导致cookie中记录的用户信息的安全性较差。


技术实现要素:

3.本发明实施例的目的在于提供一种信息认证方法及装置,以提高用户信息安全性。具体技术方案如下:
4.第一方面,本发明实施例提供了一种信息认证方法,应用于服务器,所述方法包括:
5.接收客户端发送的第一登录请求,其中,所述第一登录请求中携带第一密钥、第一用户身份信息;
6.基于已存储的用户身份信息,对所述第一用户身份信息进行认证;
7.在通过认证的情况下,生成包含所述第一用户身份信息的第一cookie,采用所述第一密钥对所述第一cookie进行加密,得到第二cookie;
8.向所述客户端发送包含携带所述第二cookie、且表征用户身份认证成功的第一响应。
9.本发明的一个实施例中,在所述通过认证的情况下,所述方法还包括:存储所述第一用户身份信息与第一密钥之间的第一对应关系;
10.所述方法还包括:
11.接收所述客户端发送第二登录请求,其中,所述第二登录请求中携带第二密钥以及经过加密的第三cookie;
12.采用所述第二密钥对第三cookie进行解密,得到所述第三cookie中包含的第二用户身份信息;
13.基于所述第一对应关系,判断所述第二密钥与所述第二用户身份信息之间是否具有对应关系;
14.若为是,对所述第二用户身份信息进行认证,在通过认证的情况下,向所述客户端发送表征用户身份认证成功的第二响应。
15.本发明的一个实施例中,上述第一登录请求中还携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长,在所述得到加密后cookie之后,所述方法还包
括:
16.存储所述第一用户身份信息与服务开通时间、服务有效时长之间的第二对应关系;
17.所述对所述第二用户身份信息进行身份认证,包括:
18.基于所述第二对应关系,确定所述第二用户身份信息对应的服务开通时间以及服务有效时长;
19.基于所确定的服务开通时间以及服务有效时长,计算服务有效时间段;
20.判断所述第二登录请求的发送时刻是否在所述服务有效时间段内,若为是,确定所述第二用户身份信息成功通过认证。
21.本发明的一个实施例中,上述方法还包括:
22.接收所述客户端发送的服务取消请求,其中,所述服务取消请求用于请求取消已开通的定期自动登录服务;
23.删除已存储的第一对应关系、第二对应关系。
24.第二方面,本发明实施例提供了一种信息认证方法,应用于客户端,所述方法包括:
25.在检测到请求登录网页的操作的情况下,生成第一密钥;
26.向服务器发送第一登录请求,其中,所述第一登录请求中携带第一密钥以及第一用户身份信息;
27.接收所述服务器发送的携带经过加密的第一cookie、且表征用户身份认证成功的第一响应。
28.本发明的一个实施例中,上述方法还包括:
29.在检测到退出登录网页后重新请求登录所述网页的操作情况下,向所述服务器发送第二登录请求,其中,所述第二登录请求中携带所述第一密钥以及以及经过加密的第一cookie;
30.接收所述服务器发送的表征用户身份认证成功的第二响应。
31.本发明的一个实施例中,上述第一登录请求中还携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长。
32.第三方面,本发明实施例提供了一种信息认证装置,应用于服务器,所述装置包括:
33.第一请求接收模块,用于接收客户端发送的第一登录请求,其中,所述第一登录请求中携带第一密钥、第一用户身份信息;
34.第一信息认证模块,用于基于已存储的用户身份信息,对所述第一用户身份信息进行认证;
35.信息加密模块,用于在通过认证的情况下,生成包含所述第一用户身份信息的第一cookie,采用所述第一密钥对所述第一cookie进行加密,得到第二cookie;
36.响应发送模块,用于向所述客户端发送包含携带所述第二cookie、且表征用户身份认证成功的第一响应。
37.本发明的一个实施例中,上述装置还包括:
38.第一对应关系存储模块,用于在所述信息加密模块通过认证之后,存储所述第一
用户身份信息与第一密钥之间的第一对应关系;
39.所述装置还包括:
40.第二请求接收模块,用于接收所述客户端发送第二登录请求,其中,所述第二登录请求中携带第二密钥以及经过加密的第三cookie;
41.信息解密模块,用于采用所述第二密钥对第三cookie进行解密,得到所述第三cookie中包含的第二用户身份信息;
42.信息判断模块,用于基于所述第一对应关系,判断所述第二密钥与所述第二用户身份信息之间是否具有对应关系;若为是,执行第二信息认证模块,
43.所述第二信息认证模块,用于对所述第二用户身份信息进行认证,在通过认证的情况下,向所述客户端发送表征用户身份认证成功的第二响应。
44.本发明的一个实施例中,上述第一登录请求中还携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长,在所述得到加密后cookie之后,所述装置还包括:
45.第二对应关系存储模块,用于用于在所述信息加密模块通过认证之后,存储所述第一用户身份信息与服务开通时间、服务有效时长之间的第二对应关系;
46.所述第二信息认证模块,包括:
47.信息确定子模块,用于基于所述第二对应关系,确定所述第二用户身份信息对应的服务开通时间以及服务有效时长;
48.时间段计算子模块,用于基于所确定的服务开通时间以及服务有效时长,计算服务有效时间段;
49.信息认证子模块,用于判断所述第二登录请求的发送时刻是否在所述服务有效时间段内,若为是,确定所述第二用户身份信息成功通过认证。
50.本发明的一个实施例中,上述装置还包括:
51.第三请求接收模块,用于接收所述客户端发送的服务取消请求,其中,所述服务取消请求用于请求取消已开通的定期自动登录服务;
52.信息删除模块,用于删除已存储的第一对应关系、第二对应关系。
53.第四方面,本发明实施例提供了一种信息认证装置,应用于客户端,所述装置包括:
54.密钥生成模块,用于在检测到请求登录网页的操作的情况下,生成第一密钥;
55.第一请求发送模块,用于向服务器发送第一登录请求,其中,所述第一登录请求中携带第一密钥以及第一用户身份信息;
56.第一响应接收模块,用于接收所述服务器发送的携带经过加密的第一cookie、且表征用户身份认证成功的第一响应。
57.本发明的一个实施例中,上述装置还包括:
58.第二请求发送模块,用于在检测到退出登录网页后重新请求登录所述网页的操作情况下,向所述服务器发送第二登录请求,其中,所述第二登录请求中携带所述第一密钥以及以及经过加密的第一cookie;
59.第二响应接收模块,用于接收所述服务器发送的表征用户身份认证成功的第二响应。
60.本发明的一个实施例中,上述第一登录请求中还携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长。
61.第五方面,本发明实施例提供了一种服务器,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
62.存储器,用于存放计算机程序;
63.处理器,用于执行存储器上所存放的程序时,实现上述第一方面所述的方法步骤。
64.第六方面,本发明实施例提供了一种客户端,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
65.存储器,用于存放计算机程序;
66.处理器,用于执行存储器上所存放的程序时,实现上述第二方面所述的方法步骤。
67.第七方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面或第二方面所述的方法步骤。
68.由以上可见,应用本实施例提供的方案进行信息认证时,由于服务器在对用户身份信息认证通过的情况下,生成包含用户身份信息的cookie,采用客户端发送的密钥对cookie进行加密,向客户端发送经过加密的cookie,避免由于网络攻击等因素造成用户信息泄露的风险,提高了cookie中所包含的用户信息的安全性。
69.当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
70.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的实施例。
71.图1为本发明实施例提供的第一种信息认证方法的流程示意图;
72.图2为本发明实施例提供的第二种信息认证方法的流程示意图;
73.图3为本发明实施例提供的第三种信息认证方法的流程示意图;
74.图4a为本发明实施例提供的第四种信息认证方法的流程示意图;
75.图4b为本发明实施例提供的一种用户界面;
76.图5为本发明实施例提供的第五种信息认证方法的流程示意图;
77.图6a为本发明实施例提供的第一种信息认证方法的信令交互图;
78.图6b为本发明实施例提供的第一种信息认证方法的信令交互图;
79.图7为本发明实施例提供的第一种信息认证装置的结构示意图;
80.图8为本发明实施例提供的第二种信息认证装置的结构示意图;
81.图9为本发明实施例提供的一种服务器的结构示意图;
82.图10为本发明实施例提供的一种客户端的结构示意图。
具体实施方式
83.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员基于本技术所获得的所有其他实施例,都属于本发明保护的范围。
84.参见图1,图1为本发明实施例提供的第一种信息认证方法的流程示意图,上述方法应用于服务器,上述方法包括以下步骤s101-s104。
85.步骤s101:接收客户端发送的第一登录请求。
86.上述第一登录请求用于请求登录网页。通常在访问网页时,用户需要在登录页面中输入用户名以及密码,在服务器认证通过上述用户名以及密码的情况下,能够成功登录网页。
87.上述第一登录请求中携带第一密钥、第一用户身份信息。
88.上述第一用户身份信息为:用于表征用户身份的信息,第一用户身份信息中可以包括:用户登录账号、登录密码、用户名称、客户端标识、终端设备的地址等信息。
89.第一密钥为:用于对cookie进行加密的密钥。第一密钥为客户端生成的密钥。
90.服务器在接收到第一登录请求后,可以对第一登录请求进行解析,得到第一密钥以及第一用户身份信息。
91.步骤s102:基于已存储的用户身份信息,对第一用户身份信息进行认证。
92.上述已存储的用户身份信息包括:已注册用户的用户身份信息。具体的,可以包括已注册用户的登录账号、登录密码、用户名称等信息。
93.一种实施方式中,在对第一用户身份信息进行认证时,可以基于第一用户身份信息中包含的用户登录账号,判断已存储的用户身份信息中是否记录有上述用户登录账号,如果有,再判断已存储的用户身份信息中记录的用户登录账号对应的登录密码是否为第一用户身份信息中的登录密码,若为是,则认证通常;若为否,则认证未通过。
94.步骤s103:在通过认证的情况下,生成包含第一用户身份信息的第一cookie,采用第一密钥对第一cookie进行加密,得到第二cookie。
95.一种实施方式中,可以对第一用户身份信息进行打包,基于打包得到的数据生成第一cookie,并采用第一密钥,通过预设的加密算法对第一cookie进行加密。
96.上述预设的加密算法可以为:des(data encryption standard,数据加密标准),aes(advanced encryption standard,高级加密标准),md5(message digest algorithm 5,信息摘要算法),hash(哈希)等。
97.步骤s104:向客户端发送携带第二cookie、且表征用户身份认证成功的第一响应。
98.服务器向客户端发送上述第一响应后,客户端可以对上述第一响应进行解析,获得第一响应中携带的第二cookie,将上述第二cookie存储在本地。
99.由以上可见,应用本实施例提供的方案进行信息认证时,由于服务器在对用户身份信息认证通过的情况下,生成包含用户身份信息的cookie,采用客户端发送的密钥对cookie进行加密,向客户端发送经过加密的cookie,避免由于网络攻击等因素造成用户信息泄露的风险,提高了cookie中所包含的用户信息的安全性。
100.在上述步骤s102通过认证的情况下,还可以包括下述图2所示实施例的步骤s204,
在此基础上,上述方法还可以包括下述图2所示实施例的步骤s206-s209。
101.参见图2,图2为本发明实施例提供的第二种信息认证方法的流程示意图,上述方法包括以下步骤s201-s209。
102.步骤s201:接收客户端发送的第一登录请求。
103.上述第一登录请求中携带第一密钥、第一用户身份信息。
104.步骤s202:基于已存储的用户身份信息,对第一用户身份信息进行认证。
105.步骤s203:在通过认证的情况下,生成包含第一用户身份信息的第一cookie,采用第一密钥对第一cookie进行加密,得到第二cookie。
106.上述步骤s201-s203与上述前述图1所示实施例中步骤s101-s103相同,在此不进行详述。
107.步骤s204:存储第一用户身份信息与第一密钥之间的第一对应关系。
108.在通过认证的情况下,服务器存储第一用户身份信息与第一密钥之间的对应关系。
109.例如,以表1所示,表1示出了用户身份信息与密钥之间的对应关系。
110.表1
[0111][0112]
具体的,可以并行执行上述步骤s203中得到第二cookie的流程与上述步骤s204,也可以串行执行上述两个步骤,如可以先执行步骤s203中得到第二cookie的流程,后执行步骤s204,也可以先执行步骤s204,后执行步骤s203中得到第二cookie的流程。
[0113]
步骤s205:向客户端发送携带第二cookie、且表征用户身份认证成功的第一响应。
[0114]
上述步骤s205与上述前述图1所示实施例中步骤s104相同,在此不进行详述。
[0115]
步骤s206:接收客户端发送第二登录请求。
[0116]
在上述步骤s205后,用户可以通过客户端的用户界面访问网页,在关闭网页之后,若用户需要再一次访问网页,在这种情况下,客户端需要向服务器再次发送登录请求,即上述第二登录请求。
[0117]
上述第二登录请求中携带第二密钥以及经过加密的第三cookie。
[0118]
服务器在接收到上述第二登录请求后,可以对第二登录请求进行解析,得到第二密钥以及经过加密的第三cookie。
[0119]
步骤s207:采用第二密钥对第三cookie进行解密,得到第三cookie中包含的第二用户身份信息。
[0120]
一种实施方式中,可以对采用第二密钥,通过预设的解密算法对第三cookie进行解密。上述预设的解密算法可以为:前述步骤s103中提及的加密算法的解密算法。
[0121]
由于cookie中包含用户身份信息,因此,在采用第二密钥对第三cookie进行解密后,能够得到第三cookie中包含的第二用户身份信息。
[0122]
步骤s208:基于第一对应关系,判断第二密钥与第二用户身份信息之间是否具有对应关系。若为是,执行步骤s209。
[0123]
上述第一对应关系为:密钥与用户身份信息之间的对应关系。
[0124]
一种实施方式中,可以从第一对应关系中确定第二用户身份信息对应的密钥,判断所确定的密钥是否与第二密钥是否相同,若为是,表示第二密钥与第二用户身份信息之间具有对应关系,执行步骤s209;若为否,表示第二密钥与第二用户身份信息之间不具有对应关系,结束流程。
[0125]
步骤s209:对第二用户身份信息进行认证,在通过认证的情况下,向客户端发送表征用户身份认证成功的第二响应。
[0126]
一种实施方式中,在对第二用户身份信息进行认证时,可以基于第二用户身份信息中包含的用户登录账号,判断已存储的用户身份信息中是否记录有上述用户登录账号,如果有,再判断已存储的用户身份信息中记录的用户登录账号对应的登录密码是否为第二用户身份信息中的登录密码,若为是,则认证通常;若为否,则认证未通过。
[0127]
由以上可见,服务器在接收到第二登录请求后,首先对验证第二密钥与第二用户身份信息之间是否对应关系,在验证通过后,再对第二用户身份信息进行认证,这样,通过两次认证,提高了信息认证的安全性。
[0128]
在图2所示实施例的步骤s201中,第一登录请求除了可以携带第一密钥、第一用户身份信息,还可以携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长。
[0129]
上述定期自动登录服务是指:在登录有效期内能够自动登录网页,不需要输入用户账号和密码的服务。
[0130]
当第一登录请求中携带上述表征开通定期自动登录服务的服务标识时,表示用户选择了上述定期自动登录服务。
[0131]
上述服务开通时间是指:开通上述定期自动登录服务的时间。
[0132]
上述服务有效时长是指:用户使用上述定期自动登录服务的时长。上述服务有效时长可以为:一天、一周、两周、一个月、三个月、六个月、一年等。
[0133]
基于上述情况,在上述图2所示实施例的步骤203之后,还可以包括下述图3所示实施例的步骤304,基于上述步骤s304,前述图2所示实施例的步骤s209中对第二用户身份信息进行认证时,可以按照下述图3所示实施例中步骤s310-s312实现。
[0134]
参见图3,图3为本发明实施例提供的第三种信息认证方法的流程示意图,上述方法包括下述步骤s301-s312。
[0135]
步骤s301:接收客户端发送的第一登录请求。
[0136]
上述第一登录请求中携带第一密钥、第一用户身份信息。
[0137]
步骤s302:基于已存储的用户身份信息,对第一用户身份信息进行认证。
[0138]
步骤s303:在通过认证的情况下,生成包含第一用户身份信息的第一cookie,采用第一密钥对第一cookie进行加密,得到第二cookie。
[0139]
步骤s304:存储第一用户身份信息与第一密钥之间的第一对应关系。
[0140]
上述步骤s301-s304与前述图2所示的步骤s201-s204相同,在此不进行详述。
[0141]
步骤s305:存储第一用户身份信息与服务开通时间、服务有效时长之间的第二对
应关系。
[0142]
在通过认证的情况下,服务器还可以存储第一用户身份信息与服务开通时间、服务有效时长的对应关系。
[0143]
例如,以表2所示,表2示出了用户身份信息与服务开通时间、服务有效时长之间的对应关系。
[0144]
表2
[0145]
用户身份信息服务开通时间服务有效时长用户登录账号:yy2021-1-124h
[0146]
具体的,可以并行执行上述步骤s304、步骤s305,也可以串行执行上述s304、步骤s305,例如,可以先执行步骤s304,后执行步骤s305;也可以先执行步骤s305,后执行步骤s304。
[0147]
步骤s306:向客户端发送携带第二cookie、且表征用户身份认证成功的第一响应。
[0148]
步骤s307:接收客户端发送第二登录请求。
[0149]
上述第二登录请求中携带第二密钥以及经过加密的第三cookie。
[0150]
步骤s308:采用第二密钥对第三cookie进行解密,得到第三cookie中包含的第二用户身份信息。
[0151]
步骤s309:基于第一对应关系,判断第二密钥与第二用户身份信息之间是否具有对应关系。若为是,执行步骤s310。
[0152]
上述步骤s306-步骤s309与前述图2所示实施例中步骤s205-s208相同,在此不进行详述。
[0153]
步骤s310:基于第二对应关系,确定第二用户身份信息对应的服务开通时间以及服务有效时长。
[0154]
一种实施方式中,可以从第二对应关系中确定第二用户身份信息对应的服务开通时间以及服务有效时长。
[0155]
步骤s311:基于所确定的服务开通时间以及服务有效时长,计算服务有效时间段。
[0156]
一种实施方式中,可以计算服务开通时间向后延伸上述服务有效时长的时刻,将服务开通时间以及计算得到的时刻之间的时间段确定为服务有效时间段。
[0157]
例如:服务开通时间为:2021-1-1,服务有效时长为:24h*30,即一个月,服务开通时间向后延伸1个月的时刻为:2021-1-30,所以服务有效时间段为:2021-1-1~2021-1-30。
[0158]
步骤s312:判断第二登录请求的发送时刻是否在服务有效时间段内。若为是,确定第二用户身份信息成功通过认证,向客户端发送表征用户身份认证成功的第二响应。
[0159]
当第二登录请求的发送时刻位于服务有效时间段内,表示处于自动登录服务的有效时间内,在这种情况下,能够向用户提供自动登录服务;当第二登录请求的发送时刻不位于服务有效时间段内,表示已经超过自动登录服务的有效时间,在这种情况下,不向用户提供自动登录服务,结束流程,
[0160]
一种实施方式中,可以从第二登录请求中解析得到的请求发送时刻,确定上述请求发送时刻是否位于服务有效时间段内,若为是,向用户提供自动登录服务,若为否,可以指示客户端在用户界面中显示登录界面,使得用户重新使用用户账号以及密码重新登录。
[0161]
例如:请求发送时刻为:2021-1-28,服务有效时间段为:2021-1-30,请求发送时刻
位于服务有效时间段内,在这种情况下,表示第二用户身份信息成功通过认证,向用户提供自动登录服务;若请求发送时刻为2021-1-31,上述请求发送时刻不位于服务有效时间段内,在这种情况下,可以指示客户端在用户界面中显示登录界面,使得用户重新使用用户账号以及密码进行登录。
[0162]
由以上可见,由于当第二登录请求的发送时刻位于服务有效时间段内时,表示处于自动登录服务的有效时间内,当第二登录请求的发送时刻不位于服务有效时间段内,表示已经超过自动登录服务的有效时间,因此,通过第二登录请求的发送时刻,能够更加精准判断所提供的自动登录服务是否在服务有效时间段内,提高了信息认证的准确度。
[0163]
本发明的一个实施例中,若服务器接收到客户端发送的服务取消请求,删除已存储的第一对应关系和第二对应关系。
[0164]
上述第一对应关系为:第一用户身份信息与第一密钥之间的对应关系,第二对应关系为:第一用户身份信息与服务开通时间、服务有效时长之间的对应关系。
[0165]
上述服务取消请求用于请求取消已开通的自动登录服务。在这种情况下,服务器删除上述上述第一对应关系以及第二对应关系,后续客户端即使发送经过加密的cookie,服务器无法基于本地存储的对应关系对cookie中的用户身份信息进行认证,从而成功避免继续提供自动登录服务。
[0166]
与上述应用于服务器的信息认证方法相对应的,本发明实施例提供了应用于客户端的信息信息认证方法。
[0167]
参见图4a,图4a为本发明实施例提供的第四种信息认证方法的流程示意图,上述方法应用于客户端,上述方法包括以下步骤s401-s403。
[0168]
步骤s401:在检测到请求登录网页的操作的情况下,生成第一密钥。
[0169]
用户若需要访问网页,需要通过客户端的用户界面中显示网页的登录页面,用户在登录页面中输入用户账号、密码后,点击登录按钮,表示请求登录网页,客户端若检测到针对登录按钮的点击操作,表示用户请求登录网页。
[0170]
具体的,可以按照以下两种实施方式方式生成第一密钥。
[0171]
第一种实施方式中,可以从预设字符中随机选择预设数量个字符,并对所选择的字符进行排列组合,作为第一密钥。
[0172]
例如:预设字符为:a、b、c、
……
、x、y、z、1、2、3、
……
、9,客户端可以从预设字符中随机选择10个字符,如选择a、c、o、t、y、z、1、2、5、8、9,对所选择的上述字符进行排列组合,得到a1c2o5t8y9z,作为第一密钥。
[0173]
第二种实施方式中,从预设的密钥中随机选择一个密钥,作为第一密钥。上述预设的密钥可以是预先生成的密钥。
[0174]
步骤s402:向服务器发送第一登录请求。
[0175]
上述第一登录请求用于请求登录网页。上述第一登录请求中携带第一密钥以及第一用户身份信息。
[0176]
一种实施方式中,客户端可以基于http协议向服务器发送第一登录请求。
[0177]
客户端的用户界面中还可以提供是否开通自动登录服务的选项,以及服务开通时长,如图4b所示,图4b示出了一种用户界面。
[0178]
在图4b所示的用户界面为登录界面,在该登录界面中,包括用户名输入框、静态密
码和动态密码输入框、申请动态密码按钮、表征是否开通自动登录服务的选择框、以及自动登录服务的有效期输入框。当用户勾选了“选择自动登录服务”选择框时,表示用户需要开通自动登录服务,并且当用户在有效期内输入服务有效时长时,表示用户确定该自动登录服务的有效时长。
[0179]
客户端若检测得到用户在用户界面执行的上述操作后,能够得到表征用户是否开通自动登录服务的标识,以及服务有效时长,并且基于用户执行操作的时刻,确定用户开通自动登录服务的开通时刻,基于此,本发明的一个实施例中,上述第一登录请求中还可以携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长。
[0180]
步骤s403:接收服务器发送携带经过加密的第一cookie、且表征用户身份认证成功的第一响应。
[0181]
客户端接收到上述第一响应,表示用户身份信息成功通过认证,在此基础上,可以在客户端的用户界面中跳转所要登录的网页。
[0182]
客户端在接收到上述第一响应后,可以对上述第一响应进行解析,获得加密的第一cookie,将上述第一cookie存储在本地。
[0183]
由以上可见,客户端在检测到请求登录网页的操作后,生成第一密钥,并向服务器发送包含第一密钥和第一用户身份信息的第一登录请求,服务器从而可以在对第一用户身份信息通过认证的情况下,采用第一密钥对包含第一用户身份信息的cookie进行加密,客户端接收到经过加密的第一cookie,从而提高了cookie中用户身份信息的安全性。
[0184]
在前述图4a所示实施例之后,还可以包括下述图5所示实施例的步骤s504-s505。参见图5,图5为本发明实施例提供的第五种信息认证方法的流程示意图,上述方法包括以下步骤s501-s505。
[0185]
步骤s501:在检测到请求登录网页的操作的情况下,生成第一密钥。
[0186]
步骤s502:向服务器发送第一登录请求。
[0187]
上述第一登录请求中携带第一密钥以及第一用户身份信息。
[0188]
步骤s503:接收服务器发送的携带经过加密的第一cookie、且表征用户身份认证成功的第一响应。
[0189]
上述步骤s501-s503与前述图4a所示实施例中步骤s401-s403相同,在此不进行详述。
[0190]
步骤s504:在检测到退出登录网页后重新请求登录网页的操作情况下,向服务器发送第二登录请求。
[0191]
由于在上述步骤s503中,客户端接收到第一响应后,可以在用户界面跳转至所要登录的网页,当用户退出当前网页后,需要重新进入登录网页时,需要重新向服务器发送登录请求,即上述第二登录请求。
[0192]
上述第二登录请求中携带第一密钥以及以及经过加密的第一cookie。
[0193]
步骤s505:接收服务器发送的表征用户身份认证成功的第二响应。
[0194]
当接收到服务器发送的第二响应,表示服务器对第一cookie中包含的用户身份信息成功通过认证,在这种情况下,可以再次在用户界面中跳转至所要登录的网页。
[0195]
以下结合下述图6a、图6b的信令图对上述信息认证过程进行具体说明。
[0196]
参见图6a,图6a为本发明实施例提供的第一种信息认证方法的信令交互图。
[0197]
图6a中包括portal服务器以及radius服务器,上述两个服务器为同一电子设备上用于实现不同功能的两个虚拟服务器,portal服务器用于接收客户端发送的数据,并对客户端发送的数据进行处理,radius服务器用于对用户身份信息进行认证。
[0198]
图6a所示的信息认证过程为:首次对用户身份信息进行认证的过程。图6a中包括以下步骤s610-s617。
[0199]
步骤s610:客户端向服务器发送登录请求,其中,上述登录请求中包括用户身份信息、密钥、表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长等。
[0200]
步骤s611:portal服务器在接收到上述登录请求后,向radius服务器发送信息认证请求,上述信息认证请求中携带用户身份信息、服务开通时间、服务有效时长。
[0201]
步骤s612:radius服务器对用户身份信息进行认证,在认证通过后,存储用户身份信息与服务开通时间、服务有效时长之间的对应关系。
[0202]
步骤s613:向portal服务器发送信息认证成功的响应。
[0203]
步骤s614:portal服务器接收到radius服务器发送的响应后,存储用户身份信息与服务开通时间、服务有效时长、密钥之间的对应关系。
[0204]
步骤s615:portal服务器生成包含用户身份信息的cookie,采用密钥对上述cookie进行加密。
[0205]
步骤s616:向客户端发送携带上述加密后的cookie的信息认证成功的响应。
[0206]
步骤s617:客户端接收上述响应后,对上述响应进行解析,得到经过加密后的cookie,并在用户界面中跳转至所要登录的网页。
[0207]
参见图6b,图6b为本发明实施例提供的第二种信息认证方法的信令交互图。
[0208]
图6b所示的信息认证过程为:在自动登录服务有效时间段内对用户身份信息进行认证的过程。图6b中包括以下步骤s620-s629。
[0209]
步骤s620:客户端向服务器发送登录请求,其中,上述登录请求中包括经过加密的cookie、密钥。
[0210]
步骤s621:portal服务器在接收到上述登录请求后,采用上述密钥对经过加密的cookie进行解密,得到用户身份信息。
[0211]
步骤s622:portal服务器基于本地存储的密钥与身份信息,验证上述用户身份信息,在验证通过后,执行步骤s623。
[0212]
步骤s623:portal服务器基于本地存储的身份信息与服务开通时间、服务有效时长之间的对应关系,确定用户身份信息对应的服务开通时间以及服务有效时长。
[0213]
步骤s624:向radius服务器发送包含上述用户身份信息、登录请求发送时刻、服务开通时间以及服务有效时长的信息认证请求。
[0214]
步骤s625:radius服务器对用户身份信息进行认证。
[0215]
具体的,radius在进行认证时,可以基于服务开通时间以及服务有效时长,确定服务有效时间段,若确定登录请求发送时刻位于上述有效时间段,向portal服务器发送包含用户登录账号的密码的信息认证成功的响应,若确定登录请求发送时刻不位于上述有效时间段,向portal服务器发送信息认证失败的响应。
[0216]
步骤s626:portal服务器接收到radius服务器发送的信息认证成功的响应后,向客户端发送用户登录账号的密码。
[0217]
步骤s627:客户端基于上述密码在用户界面跳转至所要登录的网页。
[0218]
步骤s628:portal服务器接收到radius服务器发送的信息认证失败的响应后,向客户端发送信息认证失败的响应。
[0219]
步骤s629:客户端基于上述响应在用户界面显示登录界面。
[0220]
与上述应用于服务器的信息认证方法相对应的,本发明实施例还提供了一种应用于服务器的信息认证装置。
[0221]
参见图7,图7为本发明实施例提供的第一种信息认证装置的结构示意图,应用于服务器,上述装置包括以下模块701-704。
[0222]
第一请求接收模块701,用于接收客户端发送的第一登录请求,其中,所述第一登录请求中携带第一密钥、第一用户身份信息;
[0223]
第一信息认证模块702,用于基于已存储的用户身份信息,对所述第一用户身份信息进行认证;
[0224]
信息加密模块703,用于在通过认证的情况下,生成包含所述第一用户身份信息的第一cookie,采用所述第一密钥对所述第一cookie进行加密,得到第二cookie;
[0225]
响应发送模块704,用于向所述客户端发送包含携带所述第二cookie、且表征用户身份认证成功的第一响应。
[0226]
由以上可见,应用本实施例提供的方案进行信息认证时,由于服务器在对用户身份信息认证通过的情况下,生成包含用户身份信息的cookie,采用客户端发送的密钥对cookie进行加密,向客户端发送经过加密的cookie,避免由于网络攻击等因素造成用户信息泄露的风险,提高了cookie中所包含的用户信息的安全性。
[0227]
本发明的一个实施例中,上述装置还包括:
[0228]
第一对应关系存储模块,用于在所述信息加密模块703通过认证之后,存储所述第一用户身份信息与第一密钥之间的第一对应关系;
[0229]
所述装置还包括:
[0230]
第二请求接收模块,用于接收所述客户端发送第二登录请求,其中,所述第二登录请求中携带第二密钥以及经过加密的第三cookie;
[0231]
信息解密模块,用于采用所述第二密钥对第三cookie进行解密,得到所述第三cookie中包含的第二用户身份信息;
[0232]
信息判断模块,用于基于所述第一对应关系,判断所述第二密钥与所述第二用户身份信息之间是否具有对应关系;若为是,执行第二信息认证模块,
[0233]
所述第二信息认证模块,用于对所述第二用户身份信息进行认证,在通过认证的情况下,向所述客户端发送表征用户身份认证成功的第二响应。
[0234]
由以上可见,服务器在接收到第二登录请求后,首先对验证第二密钥与第二用户身份信息之间是否对应关系,在验证通过后,再对第二用户身份信息进行认证,这样,通过两次认证,提高了信息认证的安全性。
[0235]
本发明的一个实施例中,上述第一登录请求中还携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长,在所述得到加密后cookie之后,所述装置还包括:
[0236]
第二对应关系存储模块,用于用于在所述信息加密模块703通过认证之后,存储所
述第一用户身份信息与服务开通时间、服务有效时长之间的第二对应关系;
[0237]
所述第二信息认证模块,包括:
[0238]
信息确定子模块,用于基于所述第二对应关系,确定所述第二用户身份信息对应的服务开通时间以及服务有效时长;
[0239]
时间段计算子模块,用于基于所确定的服务开通时间以及服务有效时长,计算服务有效时间段;
[0240]
信息认证子模块,用于判断所述第二登录请求的发送时刻是否在所述服务有效时间段内,若为是,确定所述第二用户身份信息成功通过认证。
[0241]
由以上可见,由于当第二登录请求的发送时刻位于服务有效时间段内时,表示处于自动登录服务的有效时间内,当第二登录请求的发送时刻不位于服务有效时间段内,表示已经超过自动登录服务的有效时间,因此,通过第二登录请求的发送时刻,能够更加精准判断所提供的自动登录服务是否在服务有效时间段内,提高了信息认证的准确度。
[0242]
本发明的一个实施例中,上述装置还包括:
[0243]
第三请求接收模块,用于接收所述客户端发送的服务取消请求,其中,所述服务取消请求用于请求取消已开通的定期自动登录服务;
[0244]
信息删除模块,用于删除已存储的第一对应关系、第二对应关系。
[0245]
上述服务取消请求用于请求取消已开通的自动登录服务。在这种情况下,服务器删除上述上述第一对应关系以及第二对应关系,后续客户端即使发送经过加密的cookie,服务器无法基于本地存储的对应关系对cookie中的用户身份信息进行认证,从而成功避免继续提供自动登录服务。
[0246]
与上述应用于客户端的信息认证方法相对应的,本发明实施例还提供了一种应用于客户端的信息认证装置。
[0247]
参见图8,图8为本发明实施例提供的第二种信息认证装置,应用于客户端,所述装置包括以下模块801-803。
[0248]
密钥生成模块801,用于在检测到请求登录网页的操作的情况下,生成第一密钥;
[0249]
第一请求发送模块802,用于向服务器发送第一登录请求,其中,所述第一登录请求中携带第一密钥以及第一用户身份信息;
[0250]
第一响应接收模块803,用于接收所述服务器发送的携带经过加密的第一cookie、且表征用户身份认证成功的第一响应。
[0251]
由以上可见,客户端在检测到请求登录网页的操作后,生成第一密钥,并向服务器发送包含第一密钥和第一用户身份信息的第一登录请求,服务器从而可以在对第一用户身份信息通过认证的情况下,采用第一密钥对包含第一用户身份信息的cookie进行加密,客户端接收到经过加密的第一cookie,从而提高了cookie中用户身份信息的安全性。
[0252]
本发明的一个实施例中,上述装置还包括:
[0253]
第二请求发送模块,用于在检测到退出登录网页后重新请求登录所述网页的操作情况下,向所述服务器发送第二登录请求,其中,所述第二登录请求中携带所述第一密钥以及以及经过加密的第一cookie;
[0254]
第二响应接收模块,用于接收所述服务器发送的表征用户身份认证成功的第二响应。
[0255]
本发明的一个实施例中,上述第一登录请求中还携带表征开通定期自动登录服务的服务标识、服务开通时间、服务有效时长。
[0256]
本发明实施例还提供了一种服务器,如图9所示,包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信,
[0257]
存储器903,用于存放计算机程序;
[0258]
处理器901,用于执行存储器903上所存放的程序时,实现上述应用于服务器的信息认证方法。
[0259]
上述服务器提到的通信总线可以是外设部件互连标准(peripheral component interconnect,pci)总线或扩展工业标准结构(extended industry standard architecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0260]
通信接口用于上述服务器与其他设备之间的通信。
[0261]
存储器可以包括随机存取存储器(random access memory,ram),也可以包括非易失性存储器(non-volatile memory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
[0262]
上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
[0263]
本发明实施例还提供了一种客户端,如图10所示,包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001,通信接口1002,存储器1003通过通信总线1004完成相互间的通信,
[0264]
存储器1003,用于存放计算机程序;
[0265]
处理器1001,用于执行存储器1003上所存放的程序时,实现上述应用于客户端的信息认证方法。
[0266]
上述客户端提到的通信总线可以是外设部件互连标准(peripheral component interconnect,pci)总线或扩展工业标准结构(extended industry standard architecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0267]
通信接口用于上述客户端与其他设备之间的通信。
[0268]
存储器可以包括随机存取存储器(random access memory,ram),也可以包括非易失性存储器(non-volatile memory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
[0269]
上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立
门或者晶体管逻辑器件、分立硬件组件。
[0270]
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述应用于服务器或客户端的信息认证方法的步骤。
[0271]
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述应用于服务器或客户端的信息认证方法。
[0272]
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solid state disk(ssd))等。
[0273]
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0274]
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0275]
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献