一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

认证方法和认证装置与流程

2022-06-18 02:12:58 来源:中国专利 TAG:


1.本技术涉及通信技术领域,具体涉及一种认证方法、认证装置、电子设备和计算机可读存储介质。


背景技术:

2.用户使用网络中的资源需要进行认证,然而用户以及用户接入网络时的网络接入服务器,即用户端,一般基于radius协议进行认证请求消息的传递,而现有认证中心一般只支持提供基于http协议的认证服务,因此,很多用户端无法与认证中心进行消息的直接传递,即很多用户端无法通过认证中心进行认证,从而影响认证中心的推广和使用,不利于业务的开展,导致很多用户端无法使用网络中需要认证后才能使用的资源。


技术实现要素:

3.有鉴于此,本技术实施例提供了一种认证方法、认证装置、电子设备和计算机可读存储介质,解决了很多用户端无法使用网络中需要认证后才能使用的资源的问题。
4.第一方面,本技术一实施例提供的一种认证方法包括:基于第一种形式的请求消息确定所述第一种形式的请求消息对应的第二种形式的请求消息;基于所述第二种形式的请求消息确定所述第二种形式的请求消息对应的第二种形式的认证消息;以及基于所述第二种形式的认证消息确定所述第二种形式的认证消息对应的第一种形式的认证消息。
5.在本技术一实施例中,所述基于第一种形式的请求消息确定所述第一种形式的请求消息对应的第二种形式的请求消息包括:将第一种形式的请求消息转换为第二种形式的所述请求消息;所述基于所述第二种形式的请求消息确定所述第二种形式的请求消息对应的第二种形式的认证消息包括:将所述第二种形式的所述请求消息发送给认证中心,以及接收所述认证中心发送的第二种形式的认证消息;所述基于所述第二种形式的认证消息确定所述第二种形式的认证消息对应的第一种形式的认证消息包括:将所述第二种形式的所述认证消息转换为第一种形式的所述认证消息。
6.在本技术一实施例中,所述基于第一种形式的请求消息确定所述第一种形式的请求消息对应的第二种形式的请求消息包括:根据第一预设解析规则,对所述第一种形式的请求消息进行解析,得到请求参数;根据第一预设编码规则,对所述请求参数进行编码,得到所述第二种形式的请求消息。
7.在本技术一实施例中,在所述根据第一预设编码规则,对所述请求参数进行编码,得到所述第二种形式的请求消息之前,该认证方法还包括:将所述请求参数与第一预设参数进行比对,判断所述请求参数是否合法,其中,所述第一预设参数包括预设合法设备列表;如果所述请求参数合法,将所述请求参数与第二预设参数进行比对,判断所述请求参数是否安全,其中,所述第二预设参数包括预设请求消息摘要;其中,所述根据第一预设编码规则,对所述请求参数进行编码,得到所述第二种形式的请求消息,包括:如果所述请求参数安全,根据所述第一预设编码规则,对所述请求参数进行编码,得到所述第二种形式的请
求消息。
8.在本技术一实施例中,所述根据第一预设编码规则,对所述请求参数进行编码,得到所述第二种形式的所述请求消息包括:将所述请求参数写入认证接口模板,得到所述第二种形式的所述请求消息,其中,所述第一预设编码规则包括认证接口模板。
9.在本技术一实施例中,所述基于所述第二种形式的请求消息确定所述第二种形式的请求消息对应的第二种形式的认证消息包括:根据第二预设解析规则,对所述第二种形式的认证消息进行解析,得到认证结果;根据第二预设编码规则,对所述认证结果进行编码,得到所述第一种形式的认证消息。
10.在本技术一实施例中,在所述根据第二预设编码规则,对所述认证结果进行编码,得到所述第一种形式的认证消息之前,该认证方法还包括:将所述认证结果与第三预设参数进行比对,判断所述认证结果是否安全,其中,所述第三预设参数包括预设认证消息摘要;其中,所述根据第二预设编码规则,对所述认证结果进行编码,得到所述第一种形式的认证消息包括:如果所述认证结果安全,根据所述第二预设编码规则,对所述认证结果进行编码,得到所述第一种形式的认证消息。
11.在本技术一实施例中,所述第一种形式包括基于radius协议的消息形式,和/或,所述第二种形式包括基于http协议的消息形式。
12.第二方面,本技术一实施例提供的一种认证装置包括:第一确定模块,配置为基于第一种形式的请求消息确定所述第一种形式的请求消息对应的第二种形式的请求消息;第二确定模块,配置为基于所述第二种形式的请求消息确定所述第二种形式的请求消息对应的第二种形式的认证消息;以及第三确定模块,配置为基于所述第二种形式的认证消息确定所述第二种形式的认证消息对应的第一种形式的认证消息。
13.第三方面,本技术一实施例提供的一种电子设备包括:处理器;以及
14.用于存储所述处理器可执行指令的存储器;所述处理器,用于执行上述任一实施例所述的认证方法。
15.第四方面,本技术一实施例提供的一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述任一实施例所述的认证方法。
16.本技术实施例提供的一种认证方法、认证装置、电子设备和计算机可读存储介质,通过基于第一种形式的请求消息确定所述第一种形式的请求消息对应的第二种形式的请求消息;基于所述第二种形式的请求消息确定所述第二种形式的请求消息对应的第二种形式的认证消息;以及基于所述第二种形式的认证消息确定所述第二种形式的认证消息对应的第一种形式的认证消息,实现了不同形式的请求消息之间的形式转换和不同形式的认证消息之间的形式转换,从而使支持第一种形式的请求消息的用户端能够与认证中心进行消息传递,从而实现了第一种形式的请求消息可以被支持第二种形式的消息的认证中心所认证,从而使支持第一种形式的请求消息的用户端能够使用网络中需要认证使用的资源。
附图说明
17.图1所示为本技术一实施例提供的一种认证方法的流程示意图。
18.图2所示为本技术另一实施例提供的一种认证方法的流程示意图。
19.图3所示为本技术一实施例提供的一种认证方法的交互流程示意图。
20.图4所示为本技术另一实施例提供的一种认证方法的流程示意图。
21.图5所示为本技术另一实施例提供的一种认证方法的流程示意图。
22.图6所示为本技术另一实施例提供的一种认证方法的流程示意图。
23.图7所示为本技术另一实施例提供的一种认证方法的流程示意图。
24.图8所示为本技术另一实施例提供的一种认证方法的流程示意图。
25.图9所示为本技术一实施例提供的一种认证装置的结构示意图。
26.图10所示为本技术另一实施例提供的一种认证装置的结构示意图。
27.图11所示为本技术另一实施例提供的一种认证装置的结构示意图。
28.图12所示为本技术一实施例提供的电子设备的结构示意图。
具体实施方式
29.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
30.认证、授权、计费(aaa)技术是网络安全接入和运营的基础,用户需要经过基于aaa技术的认证中心的认证,才能使用网络中的资源。现有认证中心大多数只支持提供基于http协议的认证服务,http协议是一种用于分布式、协作式和超媒体信息系统的应用层协议。而现有用户端网络接入服务器大多数是基于radius协议进行认证请求消息的传递,radius协议是一种客户端/服务器结构的协议,认证机制灵活,是一种可扩展的协议。由于用户端和认证中心传递消息使用的协议不同,所以用户端无法直接与现有的认证中心进行消息传递,因此,用户端无法通过认证中心直接进行认证,从而导致很多用户端无法使用网络中需要认证后才能使用的资源。
31.有鉴于此,本技术实施例提供了一种认证方法,解决了很多用户端无法使用网络中需要认证使用的资源的问题。
32.示例性方法
33.图1所示为本技术一实施例提供的一种认证方法的流程示意图。如图1所示,认证方法包括如下步骤。
34.步骤11:基于第一种形式的请求消息确定第一种形式的请求消息对应的第二种形式的请求消息。
35.示例性地,第一种形式可以是基于radius协议的消息形式,第二种形式可以是基于http协议的消息形式。即第一种形式的消息可以是基于radius协议的消息,第二种形式的消息可以是基于http协议的消息。应当理解,第一种形式也可以是基于http协议的消息形式,第二种形式也可以是基于radius协议的消息形式。即第一种形式的消息也可以是基于http协议的消息,第二种形式的消息也可以是基于radius协议的消息。本技术对第一种形式和第二种形式基于的协议不做具体限定。
36.基于第一种形式的请求消息确定第一种形式的请求消息对应的第二种形式的请求消息,可以是将第一种形式的请求消息转换为第二种形式的请求消息,转换方法可以是将第一种形式的请求消息中的关键参数提取出来,然后将提取出来的关键参数用第二种形
式的消息表示出来。请求消息(access-request)中可以包括:用户名(user-name)、用户密码(user-password)、网络接入服务器地址(nas-ip-address)等用户端的属性信息,也可以包括消息类型(code)、消息标识(identifier)、消息摘要(authenticator)等请求消息的属性。
37.步骤12:基于第二种形式的请求消息确定第二种形式的请求消息对应的第二种形式的认证消息。
38.示例性地,转换模块可以将第二种形式的请求消息发送给认证中心,然后接收认证中心反馈的第二种形式的认证消息。转换模块也可以预先存储有第二种形式的请求消息对应的第二种形式的认证消息,可以直接根据第二种形式的请求消息,获取对应的第二种形式的认证消息。
39.步骤13:基于第二种形式的认证消息确定第二种形式的认证消息对应的第一种形式的认证消息。
40.示例性地,转换模块可以将第二种形式的认证消息转换为第一种形式的认证消息,转换方法可以是将第二种形式的认证消息中的关键参数提取出来,然后将提取出来的关键参数用第一种形式的消息表示出来。然后可以由转换模块将第一种形式的认证消息发送给用户端。转换模块也可以预先存储有第二种形式的认证消息对应的第一种形式的认证消息,可以直接根据第二种形式的认证消息,获取对应的第一种形式的认证消息。
41.由此可知,本技术实施例提供的一种认证方法,通过基于第一种形式的请求消息确定第一种形式的请求消息对应的第二种形式的请求消息;基于第二种形式的请求消息确定第二种形式的请求消息对应的第二种形式的认证消息;以及基于第二种形式的认证消息确定第二种形式的认证消息对应的第一种形式的认证消息,实现了不同形式的请求消息之间的形式转换和不同形式的认证消息之间的形式转换,从而使支持第一种形式的请求消息的用户端能够与认证中心进行消息传递,从而实现了第一种形式的请求消息可以被支持第二种形式的消息的认证中心所认证,从而使支持第一种形式的请求消息的用户端能够使用网络中需要认证使用的资源。
42.图2所示为本技术另一实施例提供的一种认证方法的流程示意图。如图2所示,步骤11,基于第一种形式的请求消息确定第一种形式的请求消息对应的第二种形式的请求消息,可以包括如下步骤。
43.步骤101:将第一种形式的请求消息转换为第二种形式的请求消息。
44.示例性地,步骤11中的基于第一种形式的请求消息确定第一种形式的请求消息对应的第二种形式的请求消息,可以是将第一种形式的请求消息转换为第二种形式的请求消息。请求消息可以是由用户端发送给转换模块的,然后转换模块将第一种形式的请求消息转换为第二种形式的请求消息。步骤11中的基于第一种形式的请求消息确定第一种形式的请求消息对应的第二种形式的请求消息,也可以是根据第一种形式的请求消息获取第二种形式的请求消息。转换模块中可以预先存储有与第一种形式的请求消息对应的第二种形式的请求消息,然后可以直接基于第一种形式的请求消息,获取与第一种形式的请求消息对应的第二种形式的请求消息。
45.步骤12,基于第二种形式的请求消息确定第二种形式的请求消息对应的第二种形式的认证消息,可以包括以下步骤。
46.步骤102:将第二种形式的请求消息发送给认证中心。
47.具体地,可以是由转换模块将第二种形式的请求消息发送给认证中心。认证中心接收到第二种形式的请求消息后,会对请求消息进行验证,给出是否认证通过的认证消息。
48.步骤103:接收认证中心发送的第二种形式的认证消息。
49.具体地,可以是由转换模块接收认证中心发送的第二种形式的认证消息。
50.步骤13,基于第二种形式的认证消息确定第二种形式的认证消息对应的第一种形式的认证消息,可以包括以下步骤。
51.步骤104:将第二种形式的认证消息转换为第一种形式的认证消息。
52.具体地,可以由转换模块将第二种形式的认证消息转换为第一种形式的认证消息。将第二种形式的认证消息转换为第一种形式的认证消息的转换方法可以是将第二种形式的认证消息中的关键参数提取出来,然后将提取出来的关键参数用第一种形式的消息表示出来。然后可以由转换模块将第一种形式的认证消息发送给用户端。
53.由此可知,本技术实施例提供的一种认证方法,通过将第一种形式的请求消息转换为第二种形式的请求消息,并将第二种形式的请求消息发送给认证中心,然后接收认证中心发送的第二种形式的认证消息,并将第二种形式的认证消息转换为第一种形式的认证消息,实现了不同形式的请求消息之间的形式转换和不同形式的认证消息之间的形式转换,从而使支持第一种形式的请求消息的用户端能够与认证中心进行消息传递,从而实现了第一种形式的请求消息可以被支持第二种形式的消息的认证中心所认证,从而使支持第一种形式的请求消息的用户端能够使用网络中需要认证使用的资源。
54.图3所示为本技术一实施例提供的一种认证方法的交互流程示意图。如图3所示,认证方法包括如下步骤。
55.步骤201:接收用户端发送的第一种形式的请求消息。
56.步骤101:将第一种形式的请求消息转换为第二种形式的请求消息。
57.步骤102:将第二种形式的请求消息发送给认证中心。
58.步骤103:接收认证中心发送的第二种形式的认证消息。
59.步骤104:将第二种形式的认证消息转换为第一种形式的认证消息。
60.步骤202:向用户端发送第一种形式的认证消息。
61.具体地,步骤201、步骤101、步骤102、步骤103、步骤104和步骤202可以全部由转换模块实现。用户端可以是网络接入服务器(net access server,nas)设备。当认证成功时,步骤202向用户端发送认证成功的第一种形式的认证消息;当认证失败时,步骤202向用户端发送认证失败的第一种形式的认证消息。
62.图4所示为本技术另一实施例提供的一种认证方法的流程示意图。如图4所示,将第一种形式的请求消息转换为第二种形式的请求消息,包括如下步骤。
63.步骤301:根据第一预设解析规则,对第一种形式的请求消息进行解析,得到请求参数。
64.具体地,第一预设解析规则可以是根据请求消息的编码规则预设的解析规则。例如,请求消息是按照第一行是user-name,第二行是user-password,第三行是nas-ip-address这样的编码规则进行编码形成的,那么第一预设解析规则即为第一行是user-name,第二行是user-password,第三行是nas-ip-address,从而可以按照上述的第一预设
解析规则进行解析,提取出请求参数。第一预设解析规则可以与请求消息的编码规则对应的任何规则,本技术对第一预设解析规则的规则内容不做具体限定。
65.步骤302:根据第一预设编码规则,对请求参数进行编码,得到第二种形式的请求消息。
66.具体地,第一预设编码规则可以是将多个请求参数写在一行,也可以是每个请求参数单独写在一行,还可以是将多个请求参数写在一个代码模板中,本技术对第一预设编码规则的编码内容不做具体限定。
67.通过根据第一预设解析规则,对第一种形式的请求消息进行解析,得到请求参数,再根据第一预设编码规则,对请求参数进行编码,得到第二种形式的请求消息,从而将第一种形式的请求消息转换为第二种形式的请求消息,转换方法简单,转换效率高。
68.图5所示为本技术另一实施例提供的一种认证方法的流程示意图。如图5所示,根据第一预设编码规则,对请求参数进行编码,得到第二种形式的请求消息之前,认证方法还包括如下步骤。
69.步骤401:将请求参数与第一预设参数进行比对,判断请求参数是否合法,其中,第一预设参数包括预设合法设备列表。
70.具体地,第一预设参数可以是用户端设备的合法设备列表,每一条合法设备列表包括多个合法设备参数,例如:合法用户端设备的user-name、user-password和nas-ip-address。当步骤301,根据第一预设解析规则,对第一种形式的请求消息进行解析,得到用户端的请求参数,例如用户端的user-name、user-password和nas-ip-address等时,可以将解析到的请求参数,与第一预设参数进行比对,判断第一预设参数包括的设备参数中是否包括解析得到的请求参数,当第一预设参数包括的合法设备列表中包括解析得到的请求参数时,说明请求参数合法。
71.步骤402:如果请求参数合法,将请求参数与第二预设参数进行比对,判断请求参数是否安全,其中,第二预设参数包括预设请求消息摘要。
72.具体地,第二预设参数包括预设请求消息摘要,即预先设置的请求消息的关键部分。如果请求参数合法,将请求参数与第二预设参数进行比对,判断请求参数是否包括第二预设参数的内容,如果请求参数包括第二预设参数的内容,说明请求参数没有被篡改,即请求参数安全。
73.步骤403:丢弃请求消息。
74.具体地,如果请求参数不合法或请求参数不安全,丢弃请求消息。
75.如果请求参数安全,执行步骤302,根据第一预设编码规则,对请求参数进行编码,得到第二种形式的请求消息。
76.通过判断请求参数是否合法以及是否安全,然后再对请求参数进行编码,保证了得到的第二种形式的请求消息的合法性和安全性,提高了请求消息转换的准确性。
77.图6所示为本技术另一实施例提供的一种认证方法的流程示意图。如图6所示,根据第一预设编码规则,对请求参数进行编码,得到第二种形式的请求消息,包括如下步骤。
78.步骤501:将请求参数写入认证接口模板,得到第二种形式的请求消息,其中,第一预设编码规则包括认证接口模板。
79.具体地,第一预设编码规则包括认证接口模板,转换模块可以通过http post方式
调用认证接口模板,将解析得到的请求参数写入认证接口模板,从而得到第二种形式的请求消息。认证接口模板的统一资源标识符(uniform resource identifier,uri)可以是http://ip:port/auth/request,也可以是其他网址或标识,本技术对认证接口模板的uri不做具体限定。认证接口模板的中的请求参数可以包括user_name、user_password、nas_ip_address、code、identifier、authenticator等。请求参数写入认证接口模板,即把请求参数中的user-name的值写在认证接口模板的中的请求参数的user_name的位置,同理,请求参数中的user-password、nas-ip-address、code、identifier和authenticator的值也都对应写在认证接口模板的中的请求参数的user_password、nas_ip_address、code、identifier和authenticator的位置。
80.通过将请求参数写入认证接口模板,得到第二种形式的请求消息,编码方法简单可靠,编码效率高。
81.图7所示为本技术另一实施例提供的一种认证方法的流程示意图。如图7所示,将第二种形式的认证消息转换为第一种形式的认证消息,包括如下步骤。
82.步骤601:根据第二预设解析规则,对第二种形式的认证消息进行解析,得到认证结果。
83.具体地,转换模块得到第二种形式的请求消息后,会将第二种形式的请求消息后发送给认证中心,然后认证中心会生成认证消息,并将认证消息发送给转换模块。
84.第二预设解析规则可以是根据认证消息的编码规则预设的解析规则。例如,认证消息是按照第一行是user_name,第二行是user_password,第三行是nas_ip_address这样的编码规则进行编码形成的,那么第二预设解析规则即为第一行是user_name,第二行是user_password,第三行是nas_ip_address,从而可以按照上述的第二预设解析规则进行解析,提取出认证结果。第二预设解析规则可以与认证消息的编码规则对应的任何规则,本技术对第二预设解析规则的规则内容不做具体限定。认证结果可以包括多个参数,例如,结果(result)、结果类型(result_code)、结果描述(result_desc)、identifier等。result的不同值可以代表不同的认证结果,例如,result的值为0时,可以代表认证成功,result的值不为0时,可以代表认证失败。
85.步骤602:根据第二预设编码规则,对认证结果进行编码,得到第一种形式的认证消息。
86.具体地,第二预设编码规则可以是将认证结果的多个参数写在一行,也可以是认证结果的每个参数单独写在一行,还可以是将认证结果的多个参数写在一个代码模板中,本技术对第二预设编码规则的编码内容不做具体限定。例如,当result的值为0时,可以代表认证成功,那么可以将代码模板中的code的值编码为2,即认证接受。当result的值不为0时,可以代表认证失败,那么将可以将代码模板中的code的值编码为3,即认证拒绝,同时,可以将代码模板中的identifier的值编码为与认证结果的参数identifier的值相同,还可以将代码模板中的回应消息(reply-message)的值编码为认证结果的参数中的result_code和result_desc的串接,从而得到第一种形式的认证消息。串接即为将result_code和result_desc的值写在一起,例如result_code的值为111,result_desc的值为222,那么reply-message的值可以时111222。
87.通过根据第二预设解析规则,对第二种形式的认证消息进行解析,得到认证结果,
再根据第二预设编码规则,对认证结果进行编码,得到第一种形式的认证消息,从而将第二种形式的认证消息转换为第一种形式的认证消息,转换方法简单,转换效率高。
88.图8所示为本技术另一实施例提供的一种认证方法的流程示意图。如图8所示,在根据第二预设编码规则,对认证结果进行编码,得到第一种形式的认证消息之前,本技术实施例提供的认证方法还包括如下步骤。
89.步骤701:将认证结果与第三预设参数进行比对,判断认证结果是否安全,其中,第三预设参数包括预设认证消息摘要。
90.具体地,第三预设参数包括预设认证消息摘要,即预先设置的认证消息的关键部分。将认证结果与第三预设参数进行比对,判断认证结果是否包括第三预设参数的内容,当认证结果包括第三预设参数的内容时,说明认证结果没有被篡改,即认证结果安全。
91.如果认证结果安全,执行步骤602,根据第二预设编码规则,对认证结果进行编码,得到第一种形式的所述认证消息。如果认证结果不安全,执行步骤702:丢弃认证结果。
92.通过判断认证结果是否安全,然后再对认证结果进行编码,保证了得到的第一种形式的认证结果安全性,提高了认证结果转换的准确性,从而保证发送给用户端的时准确的认证结果。
93.示例性装置
94.图9所示为本技术一实施例提供的一种认证装置的结构示意图。认证装置800包括:第一确定模块811、第二确定模块812和第三确定模块813。
95.第一确定模块811,配置为基于第一种形式的请求消息确定第一种形式的请求消息对应的第二种形式的请求消息。
96.第二确定模块812,配置为基于第二种形式的请求消息确定第二种形式的请求消息对应的第二种形式的认证消息。
97.第三确定模块813,配置为基于第二种形式的认证消息确定第二种形式的认证消息对应的第一种形式的认证消息。
98.图10所示为本技术一实施例提供的一种认证装置的结构示意图。如图10所示,第一确定模块811可以是第一转换模块801、第二确定模块812可以包括:发送模块802和接收模块803。第三确定模块813可以是第二转换模块804。
99.第一转换模块801配置为:将第一种形式的请求消息转换为第二种形式的请求消息。
100.发送模块802配置为:将第二种形式的请求消息发送给认证中心。
101.接收模块803配置为:接收认证中心发送的第二种形式的认证消息。
102.第二转换模块804配置为:将第二种形式的认证消息转换为第一种形式的认证消息。
103.在一实施例中,认证装置还包括:存储模块805。存储模块805配置为:存储预设信息。预设信息包括:第一预设解析规则、第二预设解析规则、第一预设编码规则、第二预设编码规则、第一预设参数、第二预设参数、第三预设参数。应当理解,存储模块805还可以存储其它信息,本技术对存储模块805存储的信息的种类和内容不做具体限定。预设信息还可以包括其它信息,例如第三预设解析规则、第三预设编码规则,第四预设参数等等,本技术对预设信息的内容不做具体限定。
104.图11所示为本技术另一实施例提供的一种认证装置的结构示意图。如图11所示,第一转换模块801包括:第一解析单元8011和第一编码单元8012。
105.第一解析单元8011配置为:根据第一预设解析规则,对第一种形式的请求消息进行解析,得到请求参数。
106.第一编码单元8012配置为:根据第一预设编码规则,对请求参数进行编码,得到第二种形式的请求消息。
107.第一转换模块801还包括:第一判断单元8013。
108.第一判断模块8013配置为:将请求参数与第一预设参数进行比对,判断请求参数是否合法,其中,第一预设参数包括预设合法设备列表。
109.第一判断模块8013进一步配置为:当请求参数合法时,将请求参数与第二预设参数进行比对,判断请求参数是否安全,其中,第二预设参数包括预设请求消息摘要。
110.第一编码单元8012进一步配置为:当请求参数安全时,根据第一预设编码规则,对请求参数进行编码,得到第二种形式的请求消息。
111.第一编码单元8012进一步配置为:将请求参数写入认证接口模板,得到第二种形式的请求消息,其中,第一预设编码规则包括认证接口模板。
112.第二转换模块804包括:第二解析单元8041和第二编码单元8042。第二解析单元8041配置为:根据第二预设解析规则,对第二种形式的认证消息进行解析,得到认证结果。
113.第二编码单元8042配置为:根据第二预设编码规则,对认证结果进行编码,得到第一种形式的认证消息。
114.第二转换模块804还包括:第二判断单元8043。第二判断单元8043配置为:将认证结果与第三预设参数进行比对,判断认证结果是否安全,其中,第三预设参数包括预设认证消息摘要。
115.示例性电子设备
116.下面,参考图12来描述根据本发明实施例的电子设备。图12所示为本技术一实施例提供的电子设备的结构示意图。
117.如图12所示,电子设备100包括一个或多个处理器1001和存储器1002。
118.处理器1001可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备100中的其他组件以执行期望的功能。
119.存储器1002可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器1001可以运行所述程序指令,以实现上文所述的本发明的各个实施例的认证方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如认证参数等各种内容。
120.在一个示例中,电子设备100还可以包括:输入装置1003和输出装置1004,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
121.该输入装置1003可以包括例如键盘、鼠标等等。
122.该输出装置1004可以向外部输出各种信息,包括经过转换的请求消息和认证结果
等。该输出装置1004可以包括例如显示器、通信网络及其所连接的远程输出设备等等。
123.当然,为了简化,图12中仅示出了该电子设备100中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备100还可以包括任何其他适当的组件。
124.示例性计算机程序产品和计算机可读存储介质
125.除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种实施例的认证方法中的步骤。
126.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
127.此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种实施例的认证方法中的步骤。
128.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
129.以上结合具体实施例描述了本发明的基本原理,但是,需要指出的是,在本发明中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本发明的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本发明为必须采用上述具体的细节来实现。
130.本发明中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
131.还需要指出的是,在本发明的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。
132.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本发明。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本发明的范围。因此,本发明不意图被限制到在此示出的方面,而是按照与在此发明的原理和新颖的特征一致的最宽范围。
133.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本发明的实施例限制到在此发明的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
134.以上所述仅为本技术的较佳实施例而已,并不用以限制本技术,凡在本技术的精神和原则之内,所作的任何修改、等同替换等,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献