CN105337990A - 用户身份的校验方法及装置 - Google Patents

用户身份的校验方法及装置 Download PDF

Info

Publication number
CN105337990A
CN105337990A CN201510812856.3A CN201510812856A CN105337990A CN 105337990 A CN105337990 A CN 105337990A CN 201510812856 A CN201510812856 A CN 201510812856A CN 105337990 A CN105337990 A CN 105337990A
Authority
CN
China
Prior art keywords
information
session
client
cookie
user identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510812856.3A
Other languages
English (en)
Other versions
CN105337990B (zh
Inventor
王霏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510812856.3A priority Critical patent/CN105337990B/zh
Publication of CN105337990A publication Critical patent/CN105337990A/zh
Application granted granted Critical
Publication of CN105337990B publication Critical patent/CN105337990B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种用户身份的校验方法及装置。其中方法包括:获取客户端的浏览器提供的携带cookie信息的用户身份校验请求;根据会话标识查询数据库存储的会话信息;若查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息;判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。本发明提供了应对服务端的数据库挂掉的用户身份的校验方案,如果发现服务端的数据库挂掉,及时修改为强依赖cookie进行校验,不会使处于登录状态的用户被迫退出,提升了服务的稳定性。

Description

用户身份的校验方法及装置
技术领域
本发明涉及互联网技术领域,具体涉及一种用户身份的校验方法及装置。
背景技术
Cookie是在浏览器端存储数据并以此跟踪和识别用户的机制。从实现上说,Cookie是存储在客户端上的一小段数据,浏览器(即客户端)通过HTTP协议和服务器端进行Cookie交互。Session即会话,指一种持续性的、双向的连接。Session与Cookie在本质上没有区别,都是针对HTTP协议的局限性而提出的一种保持客户端和服务器间保持会话连接状态的机制。Session存放在服务端,但sessionID作为cookie内容存储在客户端。
Session主要用于服务端校验,cookie是用于浏览器校验。Session校验的安全性高于cookie校验。由于Session存在服务端的数据库中,Session校验强依赖于存储,一旦服务端的数据库挂掉,则无法对用户身份进行校验,那么处于登录状态的用户会被迫退出,致使用户无法正常访问,大大影响了服务的稳定性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的用户身份的校验方法及装置。
根据本发明的一个方面,提供了一种用户身份的校验方法,包括:
获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,所述cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA信息;
根据所述会话标识查询数据库存储的会话信息;
若查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息;
判断所述cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。
根据本发明的另一方面,提供了一种用户身份的校验装置,包括:
请求获取模块,适于获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,所述cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA信息;
查询模块,适于根据所述会话标识查询数据库存储的会话信息;
信息获取模块,适于若所述查询模块查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息;
第一校验模块,适于判断所述cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。
根据本发明提供的用户身份的校验方法及装置,在生成cookie时将客户端的IP信息和/或UA信息保存到cookie中,在查询数据库存储的会话信息失败的情况下,再次获取客户端的IP信息和/或UA信息,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若一致,则校验成功;若不一致,则校验失败。本发明提供了应对服务端的数据库挂掉的用户身份的校验方案,如果发现服务端的数据库挂掉,及时修改为强依赖cookie进行校验,不会使处于登录状态的用户被迫退出,提升了服务的稳定性。并且,通过校验客户端的IP信息和/或UA信息避免了cookie遭劫持的问题,保证了依赖cookie校验的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的用户身份的校验方法的流程图;
图2示出了根据本发明另一个实施例的用户身份的校验方法的流程图;
图3示出了根据本发明一个实施例的用户身份的校验装置的功能框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
基于现有技术存在的在服务端的数据库挂掉,不能正常提供查询服务的情况下,处于登录状态的用户会被迫退出,致使用户无法正常访问的技术问题,本发明提供了一种应对服务端的数据库挂掉的用户身份的校验方案,如果发现服务端的数据库挂掉,及时修改为强依赖cookie进行校验,并且保证cookie校验的安全性。
图1示出了根据本发明一个实施例的用户身份的校验方法的流程图。如图1所示,本方法包括如下步骤:
步骤S101,获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,该cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA(UserAgent,用户代理)信息。
目前大部分网站登录的时候,都会有一个“记住我”功能,用户可以在限定时间段内免登录。这种免登录技术就是基于cookie的自动登录,用户登录的时候会把需要校验的用户身份信息以及会话标识(SessionID)写到cookie里面,通过用户身份校验请求发送给服务端,服务端解析可获得cookie包含的信息。
本发明中,cookie信息除了包含用户身份信息和SessionID以外,还包含客户端的IP信息和/或UA信息。其中,客户端的IP信息具体为浏览器所在客户端的IP地址。UA是一个特殊字符串头,是一种记录浏览器类型及版本、客户端操作系统及版本、浏览器内核等信息的标识。客户端的IP信息和UA信息反映了客户端的硬件平台、系统软件的相关信息。
步骤S102,根据会话标识查询数据库存储的会话信息。
在解析得到SessionID之后,首先根据SessionID查询数据库存储的Session信息。Session信息以文件的形式存放在数据库的磁盘目录中,当比较多时,磁盘读取文件就会比较慢,因此把Session分目录存放。通过SessionID可查找Session文件的文件名,进而查找到Session文件。本步骤具体是向数据库发起Session文件的读请求,以获取对应的响应。本发明中,对Session文件的读请求的响应设置两种状态信息,一种状态信息表明响应失败,响应失败是指数据库没有任何响应,无法从数据库中获取任何查询结果,数据库挂掉是响应失败的典型情况。另一种状态信息表明响应成功,响应成功表明数据库返回对应的查询结果,该查询结果可以是查询到SessionID对应的Session信息,也可以是未查询到SessionID对应的Session信息。
对于访问量大的站点,用默认的Session存储方式并不适合,Session入库存在效率不高、占据数据库资源等问题。本发明采取的解决方式是利用SSDB存取Session文件,从而实现高并发、大流量的Session存储。
步骤S103,若查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息。
本步骤中,查询数据库存储的会话信息失败具体为:获取数据库读请求响应失败的消息。如上面所述,响应失败是指数据库没有任何响应,无法从数据库中获取任何查询结果,数据库挂掉是响应失败的典型情况。在这种情况下,服务端再次获取客户端的IP信息和/或UA信息,具体为服务端向客户端发出获取客户端的IP信息和/或UA信息的请求,客户端响应该请求返回客户端的IP信息和/或UA信息。
步骤S104,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则执行步骤S105;否则,执行步骤S106。
在查询数据库存储的会话信息失败的情况下,无法进行Session校验,本方法及时修改为强依赖cookie进行校验。但是,如果黑客在路由器出口截获上述用户身份校验请求,将其中携带的cookie信息复制到自己的浏览器中,就可以用该cookie信息对应的用户登录平台访问对应的服务或修改用户资料。为了解决cookie遭劫持的问题,本发明在生成cookie时就将客户端的IP信息和/或UA信息保存到cookie中,在查询数据库存储的会话信息失败的情况下,再次获取客户端的IP信息和/或UA信息,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若一致,则校验成功;若不一致,则校验失败。这样,若黑客再采用上述方法将cookie复制到自己的浏览器上,因为其浏览器和操作系统与cookie中包含的对应信息不一致,则无法实现登录,因而保证了依赖cookie校验的安全性。
步骤S105,用户身份校验成功。
步骤S106,用户身份校验失败。
根据本发明上述实施例提供的用户身份的校验方法,在生成cookie时将客户端的IP信息和/或UA信息保存到cookie中,在查询数据库存储的会话信息失败的情况下,再次获取客户端的IP信息和/或UA信息,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若一致,则校验成功;若不一致,则校验失败。本方法提供了应对服务端的数据库挂掉的用户身份的校验方案,如果发现服务端的数据库挂掉,及时修改为强依赖cookie进行校验,不会使处于登录状态的用户被迫退出,提升了服务的稳定性。并且,通过校验客户端的IP信息和/或UA信息避免了cookie遭劫持的问题,保证了依赖cookie校验的安全性。
图2示出了根据本发明另一个实施例的用户身份的校验方法的流程图。如图2所示,本方法包括如下步骤:
步骤S201,获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,该cookie信息包含用户身份信息、登录令牌、会话标识、以及客户端的IP信息和/或UA信息。
本实施例中,用户身份校验请求为基于https协议(SecureHypertextTransferProtocol,安全超文本传输协议)的请求。https相对于http来说更为安全,它使用安全套接字层(SSL)进行信息交换,由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。采用基于https的用户身份校验请求,可进一步提升信息传输的安全性。
本实施例与上述实施例的不同之处还在于,cookie信息还包含登录令牌,登录令牌是用户在通过用户名和密码登录成功时服务端分配给用户的令牌,服务端存有相同的登录令牌。该登录令牌一般具有限定的有效时间,在该有效时间内,客户端可在cookie中携带该登录令牌进行免登录,无需再输入用户名和密码登录。
步骤S202,利用登录令牌对cookie信息进行校验,若检验成功,则执行步骤S203;若校验失败,执行步骤S208。
在接收到用户身份校验请求之后,获取cookie信息,采用解密算法对cookie信息进行解密得到用户身份信息、登录令牌、会话标识、以及客户端的IP信息和/或UA信息。服务端将从cookie信息中解密得到的登录令牌与存储的登录令牌进行对比,若一致,表明登录令牌校验成功;若不一致,表明登录令牌校验失败,则用户身份校验失败。
步骤S203,根据会话标识查询数据库存储的会话信息,判断查询是否成功,若是,则执行步骤S204;否则,执行步骤S205。
在解析得到SessionID之后,首先根据SessionID查询数据库存储的Session信息。Session信息以文件的形式存放在数据库的磁盘目录中,当比较多时,磁盘读取文件就会比较慢,因此把Session分目录存放。通过SessionID可查找Session文件的文件名,进而查找到Session文件。本步骤具体是向数据库发起Session文件的读请求,以获取对应的响应。本发明中,对Session文件的读请求的响应设置两种状态信息,一种状态信息表明响应失败,即获取数据库读请求响应失败的消息,响应失败是指数据库没有任何响应,无法从数据库中获取任何查询结果,数据库挂掉是响应失败的典型情况。另一种状态信息表明响应成功,即获取数据库读请求响应成功的消息,响应成功表明数据库返回对应的查询结果,该查询结果可以是查询到SessionID对应的Session信息,也可以是未查询到SessionID对应的Session信息。
对于访问量大的站点,用默认的Session存储方式并不适合,Session入库存在效率不高、占据数据库资源等问题。本发明采取的解决方式是利用SSDB存取Session文件,从而实现高并发、大流量的Session存储。
步骤S204,利用会话信息对用户身份信息进行校验,若校验成功,则执行步骤207;若校验失败,执行步骤208。
若获取到数据库读请求响应成功的消息,则利用会话信息对用户身份信息进行校验。如果数据库读请求响应成功的消息包括查询到会话标识对应的会话信息的消息,则表明Session校验成功,即用户身份校验成功;如果数据库读请求响应成功的消息包括未查询到会话标识对应的会话信息的消息,则表明Session校验失败,即用户身份校验失败。
步骤S205,再次获取客户端的IP信息和/或UA信息。
在获取到数据库读请求响应失败的消息的情况下,服务端再次获取客户端的IP信息和/或UA信息,具体为服务端向客户端发出获取客户端的IP信息和/或UA信息的请求,客户端响应该请求返回客户端的IP信息和/或UA信息。
步骤S206,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则执行步骤S207;否则,执行步骤S208。
在查询数据库存储的会话信息失败的情况下,无法进行Session校验,本方法及时修改为强依赖cookie进行校验。但是,如果黑客在路由器出口截获上述用户身份校验请求,将其中携带的cookie信息复制到自己的浏览器中,就可以用该cookie信息对应的用户登录平台访问对应的服务或修改用户资料。为了解决cookie遭劫持的问题,本发明在生成cookie时就将客户端的IP信息和/或UA信息保存到cookie中,在查询数据库存储的会话信息失败的情况下,再次获取客户端的IP信息和/或UA信息,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若一致,则校验成功;若不一致,则校验失败。这样,若黑客再采用上述方法将cookie复制到自己的浏览器上,因为其浏览器和操作系统与cookie中包含的对应信息不一致,则无法实现登录,因而保证了依赖cookie校验的安全性。
步骤S207,用户身份校验成功。
步骤S208,用户身份校验失败。
根据本发明上述实施例提供的用户身份的校验方法,在生成cookie时将客户端的IP信息和/或UA信息保存到cookie中,在查询数据库存储的会话信息失败的情况下,再次获取客户端的IP信息和/或UA信息,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若一致,则校验成功;若不一致,则校验失败。本方法提供了应对服务端的数据库挂掉的用户身份的校验方案,如果发现服务端的数据库挂掉,及时修改为强依赖cookie进行校验,不会使处于登录状态的用户被迫退出,提升了服务的稳定性。并且,通过校验客户端的IP信息和/或UA信息避免了cookie遭劫持的问题,保证了依赖cookie校验的安全性。进一步的,本实施例中用户身份校验请求为基于https协议的请求,提升了信息传输的安全性。
图3示出了根据本发明一个实施例的用户身份的校验装置的功能框图。如图3所示,该装置包括:请求获取模块301、查询模块302、信息获取模块303、以及第一校验模块304。
请求获取模块301,适于获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA信息。其中,客户端的IP信息具体为浏览器所在客户端的IP地址。UA是一个特殊字符串头,是一种记录浏览器类型及版本、客户端操作系统及版本、浏览器内核等信息的标识。客户端的IP信息和UA信息反映了客户端的硬件平台、系统软件的相关信息。
查询模块302,适于根据SessionID查询数据库存储的Session信息。在解析得到SessionID之后,查询模块302根据SessionID查询数据库存储的Session信息。Session信息以文件的形式存放在数据库的磁盘目录中,当比较多时,磁盘读取文件就会比较慢,因此把Session分目录存放。通过SessionID可查找Session文件的文件名,进而查找到Session文件。查询模块302具体是向数据库发起Session文件的读请求,以获取对应的响应。本发明中,对Session文件的读请求的响应设置两种状态信息,一种状态信息表明响应失败,响应失败是指数据库没有任何响应,无法从数据库中获取任何查询结果,数据库挂掉是响应失败的典型情况。另一种状态信息表明响应成功,响应成功表明数据库返回对应的查询结果,该查询结果可以是查询到SessionID对应的Session信息,也可以是未查询到SessionID对应的Session信息。查询模块302进一步用于:获取数据库读请求响应失败的消息或获取数据库读请求响应成功的消息。
对于访问量大的站点,用默认的Session存储方式并不适合,Session入库存在效率不高、占据数据库资源等问题。本发明采取的解决方式是利用SSDB存取Session文件,从而实现高并发、大流量的Session存储。
信息获取模块303,适于若查询模块302查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息。查询数据库存储的会话信息失败具体为:获取数据库读请求响应失败的消息。如上面所述,响应失败是指数据库没有任何响应,无法从数据库中获取任何查询结果,数据库挂掉是响应失败的典型情况。在这种情况下,信息获取模块303再次获取客户端的IP信息和/或UA信息,具体为向客户端发出获取客户端的IP信息和/或UA信息的请求,客户端响应该请求返回客户端的IP信息和/或UA信息。
第一校验模块304,适于判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。在查询数据库存储的会话信息失败的情况下,无法进行Session校验,本方法及时修改为强依赖cookie进行校验。但是,如果黑客在路由器出口截获上述用户身份校验请求,将其中携带的cookie信息复制到自己的浏览器中,就可以用该cookie信息对应的用户登录平台访问对应的服务或修改用户资料。为了解决cookie遭劫持的问题,本发明在生成cookie时就将客户端的IP信息和/或UA信息保存到cookie中,在查询数据库存储的会话信息失败的情况下,再次获取客户端的IP信息和/或UA信息,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若一致,则校验成功;若不一致,则校验失败。这样,若黑客再采用上述方法将cookie复制到自己的浏览器上,因为其浏览器和操作系统与cookie中包含的对应信息不一致,则无法实现登录,因而保证了依赖cookie校验的安全性。
进一步的,cookie信息还包含登录令牌;该装置还包括:第二校验模块305,适于利用登录令牌对cookie信息进行校验。登录令牌是用户在通过用户名和密码登录成功时服务端分配给用户的令牌,服务端存有相同的登录令牌。该登录令牌一般具有限定的有效时间,在该有效时间内,客户端可在cookie中携带该登录令牌进行免登录,无需再输入用户名和密码登录。第二校验模块305将从cookie信息中解密得到的登录令牌与存储的登录令牌进行对比,若一致,表明登录令牌校验成功;若不一致,表明登录令牌校验失败,则用户身份校验失败。
进一步的,该装置还包括:第三校验模块306,适于若查询模块302查询数据库存储的会话信息成功,利用会话信息对用户身份信息进行校验。若查询模块302获取到数据库读请求响应成功的消息,则第三校验模块306利用会话信息对用户身份信息进行校验。如果数据库读请求响应成功的消息包括查询到会话标识对应的会话信息的消息,则表明Session校验成功,即用户身份校验成功;如果数据库读请求响应成功的消息包括未查询到会话标识对应的会话信息的消息,则表明Session校验失败,即用户身份校验失败。
上述用户身份校验请求为基于https协议的请求。
根据本发明上述实施例提供的用户身份的校验装置,在生成cookie时将客户端的IP信息和/或UA信息保存到cookie中,在查询数据库存储的会话信息失败的情况下,再次获取客户端的IP信息和/或UA信息,判断cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若一致,则校验成功;若不一致,则校验失败。本装置提供了应对服务端的数据库挂掉的用户身份的校验方案,如果发现服务端的数据库挂掉,及时修改为强依赖cookie进行校验,不会使处于登录状态的用户被迫退出,提升了服务的稳定性。并且,通过校验客户端的IP信息和/或UA信息避免了cookie遭劫持的问题,保证了依赖cookie校验的安全性。进一步的,本实施例中用户身份校验请求为基于https协议的请求,提升了信息传输的安全性。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的用户身份的校验装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:
A1、一种用户身份的校验方法,包括:
获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,所述cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA信息;
根据所述会话标识查询数据库存储的会话信息;
若查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息;
判断所述cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。
A2、根据A1所述的方法,所述查询数据库存储的会话信息失败具体为:获取数据库读请求响应失败的消息。
A3、根据A1或A2所述的方法,所述cookie信息还包含登录令牌;在所述根据所述会话标识查询数据库存储的会话信息之前,所述方法还包括:利用所述登录令牌对所述cookie信息进行校验。
A4、根据A1或A2或A3所述的方法,所述方法还包括:若查询数据库存储的会话信息成功,利用所述会话信息对所述用户身份信息进行校验。
A5、根据A4所述的方法,所述查询数据库存储的会话信息成功具体为:获取数据库读请求响应成功的消息,所述数据库读请求响应成功的消息包括查询到所述会话标识对应的会话信息的消息或未查询到所述会话标识对应的会话信息的消息。
A6、根据A1-A5任一项所述的方法,所述用户身份校验请求为基于https协议的请求。
B7、一种用户身份的校验装置,包括:
请求获取模块,适于获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,所述cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA信息;
查询模块,适于根据所述会话标识查询数据库存储的会话信息;
信息获取模块,适于若所述查询模块查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息;
第一校验模块,适于判断所述cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。
B8、根据B7所述的装置,所述查询模块进一步用于:获取数据库读请求响应失败的消息。
B9、根据B7或B8所述的装置,所述cookie信息还包含登录令牌;所述装置还包括:第二校验模块,适于利用所述登录令牌对所述cookie信息进行校验。
B10、根据B7或B8或B9所述的装置,还包括:第三校验模块,适于若查询模块查询数据库存储的会话信息成功,利用所述会话信息对所述用户身份信息进行校验。
B11、根据B10所述的装置,所述查询模块进一步用于:获取数据库读请求响应成功的消息,所述数据库读请求响应成功的消息包括查询到所述会话标识对应的会话信息的消息或未查询到所述会话标识对应的会话信息的消息。
B12、根据B7-B11任一项所述的装置,所述用户身份校验请求为基于https协议的请求。

Claims (10)

1.一种用户身份的校验方法,包括:
获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,所述cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA信息;
根据所述会话标识查询数据库存储的会话信息;
若查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息;
判断所述cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。
2.根据权利要求1所述的方法,所述查询数据库存储的会话信息失败具体为:获取数据库读请求响应失败的消息。
3.根据权利要求1或2所述的方法,所述cookie信息还包含登录令牌;在所述根据所述会话标识查询数据库存储的会话信息之前,所述方法还包括:利用所述登录令牌对所述cookie信息进行校验。
4.根据权利要求1或2或3所述的方法,所述方法还包括:若查询数据库存储的会话信息成功,利用所述会话信息对所述用户身份信息进行校验。
5.根据权利要求4所述的方法,所述查询数据库存储的会话信息成功具体为:获取数据库读请求响应成功的消息,所述数据库读请求响应成功的消息包括查询到所述会话标识对应的会话信息的消息或未查询到所述会话标识对应的会话信息的消息。
6.根据权利要求1-5任一项所述的方法,所述用户身份校验请求为基于https协议的请求。
7.一种用户身份的校验装置,包括:
请求获取模块,适于获取客户端的浏览器提供的携带cookie信息的用户身份校验请求,所述cookie信息包含用户身份信息、会话标识、以及客户端的IP信息和/或UA信息;
查询模块,适于根据所述会话标识查询数据库存储的会话信息;
信息获取模块,适于若所述查询模块查询数据库存储的会话信息失败,再次获取客户端的IP信息和/或UA信息;
第一校验模块,适于判断所述cookie信息中包含的客户端的IP信息和/或UA信息与再次获取的客户端的IP信息和/或UA信息是否一致,若是,则用户身份校验成功;若否,则用户身份校验失败。
8.根据权利要求7所述的装置,所述查询模块进一步用于:获取数据库读请求响应失败的消息。
9.根据权利要求7或8所述的装置,所述cookie信息还包含登录令牌;所述装置还包括:第二校验模块,适于利用所述登录令牌对所述cookie信息进行校验。
10.根据权利要求7或8或9所述的装置,还包括:第三校验模块,适于若查询模块查询数据库存储的会话信息成功,利用所述会话信息对所述用户身份信息进行校验。
CN201510812856.3A 2015-11-20 2015-11-20 用户身份的校验方法及装置 Active CN105337990B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510812856.3A CN105337990B (zh) 2015-11-20 2015-11-20 用户身份的校验方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510812856.3A CN105337990B (zh) 2015-11-20 2015-11-20 用户身份的校验方法及装置

Publications (2)

Publication Number Publication Date
CN105337990A true CN105337990A (zh) 2016-02-17
CN105337990B CN105337990B (zh) 2019-06-21

Family

ID=55288273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510812856.3A Active CN105337990B (zh) 2015-11-20 2015-11-20 用户身份的校验方法及装置

Country Status (1)

Country Link
CN (1) CN105337990B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101103A (zh) * 2016-06-14 2016-11-09 乐视控股(北京)有限公司 用户账户登录方法、装置及系统
WO2017157177A1 (zh) * 2016-03-15 2017-09-21 阿里巴巴集团控股有限公司 一种网站登录方法和装置
CN108282475A (zh) * 2018-01-18 2018-07-13 世纪龙信息网络有限责任公司 用户标识信息读取方法和系统、计算机存储介质及设备
CN108881130A (zh) * 2017-05-16 2018-11-23 中国移动通信集团重庆有限公司 会话控制信息的安全控制方法和装置
CN109379338A (zh) * 2018-09-19 2019-02-22 杭州安恒信息技术股份有限公司 一种Web应用系统SessionID攻击的识别方法
CN110457611A (zh) * 2019-07-30 2019-11-15 精硕科技(北京)股份有限公司 实现电子问卷匿名答题的方法、装置、浏览器和服务器
CN110727934A (zh) * 2019-10-22 2020-01-24 成都知道创宇信息技术有限公司 一种反爬虫方法及装置
CN111371881A (zh) * 2020-02-28 2020-07-03 北京字节跳动网络技术有限公司 服务调用方法及设备
CN111988262A (zh) * 2019-05-21 2020-11-24 顺丰科技有限公司 认证方法、装置及服务器、存储介质
CN113221083A (zh) * 2021-06-02 2021-08-06 湖北央中巨石信息技术有限公司 一种能够提升服务器性能的区块链用户会话缓存方法
CN113259429A (zh) * 2021-05-11 2021-08-13 鸬鹚科技(深圳)有限公司 会话保持管控方法、装置、计算机设备及介质
CN113381979A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种访问请求代理方法及代理服务器
CN113973089A (zh) * 2021-09-30 2022-01-25 阿里巴巴(中国)有限公司 一种流媒体传输方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388773A (zh) * 2007-09-12 2009-03-18 中国移动通信集团公司 身份管理平台、业务服务器、统一登录系统及方法
US20110016465A1 (en) * 2009-07-15 2011-01-20 Cbs Interactive, Inc. Systems and methods for synchronizing user and machine data during tracking of products on a user computer
CN102333092A (zh) * 2011-09-30 2012-01-25 北京亿赞普网络技术有限公司 一种网络用户识别的方法及其应用服务器
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN103634399A (zh) * 2013-11-29 2014-03-12 北京奇虎科技有限公司 一种实现跨域数据传输的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388773A (zh) * 2007-09-12 2009-03-18 中国移动通信集团公司 身份管理平台、业务服务器、统一登录系统及方法
US20110016465A1 (en) * 2009-07-15 2011-01-20 Cbs Interactive, Inc. Systems and methods for synchronizing user and machine data during tracking of products on a user computer
CN102333092A (zh) * 2011-09-30 2012-01-25 北京亿赞普网络技术有限公司 一种网络用户识别的方法及其应用服务器
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN103634399A (zh) * 2013-11-29 2014-03-12 北京奇虎科技有限公司 一种实现跨域数据传输的方法和装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10721231B2 (en) 2016-03-15 2020-07-21 Alibaba Group Holding Limited Website login method and apparatus
WO2017157177A1 (zh) * 2016-03-15 2017-09-21 阿里巴巴集团控股有限公司 一种网站登录方法和装置
US10868813B2 (en) 2016-03-15 2020-12-15 Advanced New Technologies Co., Ltd. Website login method and apparatus
CN106101103A (zh) * 2016-06-14 2016-11-09 乐视控股(北京)有限公司 用户账户登录方法、装置及系统
CN108881130A (zh) * 2017-05-16 2018-11-23 中国移动通信集团重庆有限公司 会话控制信息的安全控制方法和装置
CN108282475A (zh) * 2018-01-18 2018-07-13 世纪龙信息网络有限责任公司 用户标识信息读取方法和系统、计算机存储介质及设备
CN109379338A (zh) * 2018-09-19 2019-02-22 杭州安恒信息技术股份有限公司 一种Web应用系统SessionID攻击的识别方法
CN111988262A (zh) * 2019-05-21 2020-11-24 顺丰科技有限公司 认证方法、装置及服务器、存储介质
CN110457611A (zh) * 2019-07-30 2019-11-15 精硕科技(北京)股份有限公司 实现电子问卷匿名答题的方法、装置、浏览器和服务器
CN110727934A (zh) * 2019-10-22 2020-01-24 成都知道创宇信息技术有限公司 一种反爬虫方法及装置
CN111371881A (zh) * 2020-02-28 2020-07-03 北京字节跳动网络技术有限公司 服务调用方法及设备
CN113259429A (zh) * 2021-05-11 2021-08-13 鸬鹚科技(深圳)有限公司 会话保持管控方法、装置、计算机设备及介质
CN113259429B (zh) * 2021-05-11 2023-12-05 鸬鹚科技(深圳)有限公司 会话保持管控方法、装置、计算机设备及介质
CN113381979A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种访问请求代理方法及代理服务器
CN113381979B (zh) * 2021-05-12 2023-05-23 网宿科技股份有限公司 一种访问请求代理方法及代理服务器
CN113221083A (zh) * 2021-06-02 2021-08-06 湖北央中巨石信息技术有限公司 一种能够提升服务器性能的区块链用户会话缓存方法
CN113221083B (zh) * 2021-06-02 2023-05-16 湖北央中巨石信息技术有限公司 一种能够提升服务器性能的区块链用户会话缓存方法
CN113973089A (zh) * 2021-09-30 2022-01-25 阿里巴巴(中国)有限公司 一种流媒体传输方法、系统、设备及存储介质
CN113973089B (zh) * 2021-09-30 2024-01-26 阿里巴巴(中国)有限公司 一种流媒体传输方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN105337990B (zh) 2019-06-21

Similar Documents

Publication Publication Date Title
CN105337990A (zh) 用户身份的校验方法及装置
USRE48382E1 (en) Security for WAP servers
CN102970284B (zh) 用户信息处理方法和服务器
CN102833258B (zh) 网址访问方法及系统
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
Fett et al. An expressive model for the web infrastructure: Definition and application to the browser id sso system
CN103744802B (zh) Sql注入攻击的识别方法及装置
CN107003976B (zh) 基于可准许活动规则确定可准许活动
US9363337B2 (en) Conversion tracking and context preserving systems and methods
KR102024694B1 (ko) 블록체인 기반의 다수의 서비스 노드를 사용하는 탈중앙화 서비스 플랫폼
CN105472052A (zh) 一种跨域服务器的登录方法和系统
CN103957284B (zh) Dns行为的处理方法、装置及系统
CN103634786A (zh) 一种无线网络的安全检测和修复的方法与系统
Alexiou et al. Formal analysis of the kaminsky DNS cache-poisoning attack using probabilistic model checking
CN110519240A (zh) 一种单点登录方法、装置及系统
CN105530127A (zh) 一种代理服务器处理网络访问请求的方法和代理服务器
CN104219080A (zh) 一种网站错误页日志记录方法
CN101378396A (zh) 网络钓鱼通知服务
CN109495874B (zh) Profile下载的方法和装置
CN105471665A (zh) 网站功能测试方法及系统、网站服务器
US20200036809A1 (en) System and method for improved opt-out recognition for a mobile device
CN105095367A (zh) 一种客户端数据的采集方法和装置
CN105592083A (zh) 终端利用令牌访问服务器的方法和装置
CN102946396B (zh) 用户代理装置、宿主网站服务器和用户认证方法
CN108234122A (zh) 令牌校验方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.