CN105338525A - 登陆访问处理方法、装置及系统 - Google Patents

登陆访问处理方法、装置及系统 Download PDF

Info

Publication number
CN105338525A
CN105338525A CN201410235796.9A CN201410235796A CN105338525A CN 105338525 A CN105338525 A CN 105338525A CN 201410235796 A CN201410235796 A CN 201410235796A CN 105338525 A CN105338525 A CN 105338525A
Authority
CN
China
Prior art keywords
account
client
log
enciphered message
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410235796.9A
Other languages
English (en)
Other versions
CN105338525B (zh
Inventor
梁捷
詹青朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Guangzhou Dongjing Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Dongjing Computer Technology Co Ltd filed Critical Guangzhou Dongjing Computer Technology Co Ltd
Priority to CN201410235796.9A priority Critical patent/CN105338525B/zh
Publication of CN105338525A publication Critical patent/CN105338525A/zh
Application granted granted Critical
Publication of CN105338525B publication Critical patent/CN105338525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种登陆访问处理方法、装置及系统,其中的方法包括:接收客户端发送的登陆访问请求;判断登陆访问请求中是否含有加密信息,加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端;当登陆访问请求中含有加密信息时,按预设算法将加密信息进行解密后能获得客户端的账号,则确定登陆访问的身份验证成功。通过本发明能够避免网络不好或者高请求量下跨集群数据同步慢而导致用户在后续的登陆过程中出现身份验证超时,需要重新登陆的情况的发生。

Description

登陆访问处理方法、装置及系统
技术领域
本发明涉及移动通信技术领域,更为具体地,涉及一种登陆访问处理方法、装置及系统。
背景技术
随着移动互联网的发展,人们可以随时地根据当时身处的网络环境享受着不同的网络服务。当用户客户端在第一次激活某种网络服务,例如登陆网站成功后,被访问网站会返回一个身份标识给用户客户端表示已登录成功,用户客户端在后续访问该网站的过程中都会在访问请求中带上这个身份标识。
现有的基于移动互联网的登陆环节有两个特点:其一,同时请求并发量大,单位甚至可能是千万级;其二,用户所处的网络环境经常发生变化,例如同一用户从公司回到家中,其所处的网络环境可能会由公司的WIFI网络转换到3G网络,再由3G网络转换到2G网络,最后由2G网络转换到家里的WIFI网络。对于一些基础的网络服务,例如一些站点为了保证响应用户请求的速度,一般会在不同的地方建立相应的服务器集群,相应地方的用户连接的就是与该地域相对应的服务器集群。另外,用户的日常网络行为往往涉及多种业务,例如用户登陆A站点看书时,可能会涉及账号登陆、个人书架、VIP章节阅读、VIP章节购买等业务,这些业务也可能是由不同的服务器集群所提供。因此,网络变化或业务变化,都需经常进行服务器器集群切换。
以网络变化为例说明,例如,用户通过公司的WIFI网络成功登陆A站点(此时与A站点对应的服务器集群为X,这时用户身份标识为集群X下发的X’),当用户离开公司,在回家路上浏览A站点时,由于其网络环境从公司的WIFI切换到了3G网络,虽然他还是浏览A站点,但由于网络环境发生了变化,这时用户连接的服务器集群可能已经由集群X变成了A站点的另一服务器集群Y。为了保证用户的当前业务不受影响,此时需要进行集群间的数据同步(即跨集群数据同步)。
目前的处理方式是:集群X与集群Y进行通讯,集群X将用户身份标识X’发给集群Y,保证用户目前使用的身份标识X’的同步,这样集群Y获知了同步过来的用户身份标识X’,且接收到的用户的访问请求中也携带的是用户身份标识X’,验证匹配成功,才会保持用户的继续访问,否则会中断用户的访问,导致用户需重新登陆。但是,当同时并发的请求量大,比如单位为千万级时,集群X与集群Y之间的通讯效率则很低,集群X与集群Y之间容易出现同步失败或同步延迟现象,在用户向集群Y发起请求时,集群Y还没有获得同步过来的用户身份标识X’,如此便容易导致用户的身份验证超时,从而出现请求异常,需要重新登陆的情况。
因此,现有的登陆访问处理方法,在网络不好或高请求量等情况下,容易发生验证超时而需重新登陆的情况,影响用户体验。
发明内容
鉴于上述问题,本发明的目的是提供一种登陆访问处理方法、装置及系统,以避免网络不好或高请求量下跨集群数据同步慢而导致用户在后续的登陆过程中出现身份验证超时,需要重新登陆的情况的发生。
根据本发明的一个方面,提供一种登陆访问处理方法,包括:
接收客户端发送的登陆访问请求;
判断登陆访问请求中是否含有加密信息,加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端;
当登陆访问请求中含有加密信息时,按预设算法将加密信息进行解密后能获得客户端的账号,则确定登陆访问的身份验证成功。
其中,当登陆访问请求中含有加密信息和账号信息时,按预设算法将加密信息进行解密获得客户端的账号后,将解密所得的客户端的账号与登陆访问请求中的账号信息进行匹配,如果匹配成功,则确定登陆访问的身份验证成功。
其中,加密信息由服务器对客户端的账号和时间戳按预设算法进行加密后发送给客户端;当登陆访问请求中含有加密信息和账号信息时,按预设算法将登陆访问请求中的加密信息进行解密获得客户端的账号和时间戳后,将解密所得的客户端的账号与登陆访问请求中的账号信息进行匹配,如果匹配成功且时间戳在预设时间内,则确定登陆访问的身份验证成功。
其中,当解密所得的客户端的账号与登陆访问请求中的账号信息匹配不成功,或者客户端的账号与登陆访问请求中的账号信息匹配成功但时间戳不在预设时间内时,在确认所述客户端通过账号和密码重新访问登陆成功后,将客户端的账号按预设算法进行加密后发送给客户端;或者,将客户端的账号和时间戳按预设算法进行加密后发送给所述客户端。
其中,定期重新设定时间戳;或者,在客户端的账号的有效期快要到期时重新设定时间戳;将客户端的账号和时间戳按预设算法进行加密后发送给客户端。
另一方面,本发明还提供一种登陆访问处理装置,包括:
接收单元,用于接收客户端发送的登陆访问请求;
判断单元,用于判断登陆访问请求中是否含有加密信息,加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端;
验证单元,用于当判断单元判断出登陆访问请求中含有加密信息时,按预设算法将加密信息进行解密,其中,如果解密后能获得客户端的账号,则确定登陆访问的身份验证成功。
另一方面,本发明还提供一种登陆访问处理系统,包括:
客户端,用于向服务器发送含有加密信息的登陆访问请求,其中加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端;
服务器,用于接收客户端发送的登陆访问请求,判断登陆访问请求是否含有加密信息,加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端;当登陆访问请求中含有加密信息时,按预设算法将加密信息进行解密后能获得客户端的账号,则确定登陆访问的身份验证成功。
利用上述根据本发明的登陆访问处理方法、装置及系统,在当前业务或网络变化涉及多个服务器集群时,不再需要在多个集群间进行数据同步验证,而是通过在各集群服务器端之间预先设定使用统一的加解密算法,某个服务器端使用预设的加密算法将用户登录的账号进行加密后作为加密信息返回到登陆成功的客户端并保存,客户端后续在访问登陆时,在请求中携带之前的服务器端下发的加密信息,其他服务器端在后续接收到客户端的登陆访问请求时,使用预先约定的统一的解密算法,如果能解密出加密信息中的账号信息,则认为用户是可以信任的,可以登录。因为该加解密算法是各服务器之间预先约定统一使用的,那么其他没有约定的服务器就不会知道这些加解密算法。
另外,账号信息是加密后发送给客户端,避免了之前明文发送的缺陷,客户端并不能获知其中的内容,无法伪造,只能直接将其发送给服务器端解密,只有服务器端使用预定解密算法才能解密出加密信息中的账号信息。通过这样的处理方式,就不需要集群服务器像现有技术那样来同步用于验证的身份标识,而是直接通过客户端与服务器端进行通信就可以了,从而能够避免网络不好或高请求量下,跨集群数据同步慢而导致的后续的登录过程中所出现的身份验证超时,需要重新登录的情况的发生,进而提升用户的使用体验。
进一步的,客户端在发送加密信息的同时,也可以含有账号信息,那么服务器端解密出加密信息中的账号后,就可以将该账号与请求中的账号进行匹配,如果匹配成功则可以认为验证成功。
进一步的,服务器端下发的加密信息,可以是同时将账号和时间戳进行加密得到,这样可以利用时间戳进行有效期的控制。
为了实现上述以及相关目的,本发明的一个或多个方面包括后面将详细说明并在权利要求中特别指出的特征。下面的说明以及附图详细说明了本发明的某些示例性方面。然而,这些方面指示的仅仅是可使用本发明的原理的各种方式中的一些方式。此外,本发明旨在包括所有这些方面以及它们的等同物。
附图说明
通过参考以下结合附图的说明及权利要求书的内容,并且随着对本发明的更全面理解,本发明的其它目的及结果将更加明白及易于理解。在附图中:
图1为根据本发明实施例的登陆访问处理方法第一流程示意图;
图2为根据本发明实施例的登陆访问处理方法第二流程示意图;
图3为根据本发明实施例的登陆访问处理方法的第三流程示意图;
图4为根据本发明实施例的获取加密信息的流程示意图;
图5为根据本发明实施例的登陆访问处理装置的逻辑结构框图;
图6为根据本发明实施例的登陆访问处理系统的逻辑结构框图。
在所有附图中相同的标号指示相似或相应的特征或功能。
具体实施方式
以下将结合附图对本发明的具体实施例进行详细描述。
针对前述高请求量下跨集群数据同步慢、容易导致用户的身份验证超时出现请求异常、需要重新登陆的问题,本发明通过在各集群服务器端之间预先设定使用统一的加解密算法,某个服务器端使用预设的加密算法将用户登录的账号进行加密后作为加密信息返回到登陆成功的客户端并保存,客户端后续在访问登陆时,在请求中携带之前的服务器端下发的加密信息,其他服务器端在后续接收到客户端的登陆访问请求时,使用预先约定的统一的解密算法,如果能解密出加密信息中的账号信息,则认为用户是可以信任的,可以登录。通过此种处理方式能够避免网络不好或高请求量下,跨集群数据同步慢而导致在后续的登陆过程中出现身份验证超时,需要重新登陆的情况的发生,进而提升用户的使用体验。
为了说明本发明提供的登陆访问处理方法,图1示出了根据本发明实施例的登陆访问处理方法第一流程。
如图1所示,本发明提供的登陆访问处理方法包括:
S110:接收客户端发送的登陆访问请求。
S120:判断登陆访问请求中是否含有加密信息,该加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端。
S130:当登陆访问请求中含有所述加密信息时,按预设算法将加密信息进行解密后能获得客户端的账号,则确定登陆访问的身份验证成功。
需要说明的是,该登陆访问请求中除了包含有加密信息之外,还可以包含账号信息。其中,当登陆访问请求中含有加密信息和账号信息时,按预设算法将登陆访问请求中的加密信息进行解密获得客户端的账号后,将解密所得的客户端的账号与登陆访问请求中的账号信息进行匹配,如果匹配成功,则确定此次登陆访问的身份验证成功。
进一步的,上述加密信息还可以由服务器对客户端的账号和时间戳按预设算法进行加密后发送给客户端。其中,当登陆访问请求中含有加密信息和账号信息时,按预设算法将登陆访问请求中的加密信息进行解密获得客户端的账号和时间戳后,将解密所得的客户端的账号与登陆访问请求中的账号信息进行匹配,如果匹配成功且时间戳在预设时间内,则确定此次登陆访问的身份验证成功。
为了进一步说明本发明提供的登陆访问处理方法,图2示出了根据本发明实施例的登陆访问处理方法的第二流程。如图2所示:
S210:根据客户端发送的身份验证请求,判断该请求中是否带有除账号信息之外的加密信息,其中,该加密信息包括用户登陆时的账号和登陆该账号的时间戳。
其中,本实施例中的身份验证请求即为第一流程中的登陆访问请求。需要说明的是,客户端发送的请求可以有两种方式,一种是客户端发送的请求只含加密信息,那么服务器只需将该加密信息中的账号解密出来就可以认为登陆访问请求的身份验证成功;另外一种是请求中含有账号信息和加密信息,那么服务器需要将解密出来的账号信息与请求中的账号进行匹配,匹配成功,才能认为登陆访问请求的身份验证成功。
进一步的,上述加密信息可以是由服务器对客户端的账号登陆成功后按预设算法进行加密后发送给客户端的,也可以是由服务器对客户端的账号登陆成功后对客户端的账号和时间戳一起进行加密后发送给客户端的。
在本实施例中,以请求中带有账号信息和加密信息,以及加密信息包括账号和时间戳一起进行判断。具体地,服务器在接收到客户端提交的身份验证请求后,根据请求中的账号信息进行判断,其中该账号信息即指的是用户登陆时所使用的账号。对账号信息进行判断也就指的是对用户登陆时所使用的账号进行判断。需要说明的是,对请求中的用户的账号信息的判断过程为公知常识,在此不再赘述。
除了对账号信息进行判断之外,还需检查提交的请求中是否包含有账号信息之外的加密信息。当请求中没有加密信息时,则按照目前标准的处理方式对用户的身份进行验证(即使用账号和密码进行登陆),当登陆成功后,则通过预设在服务器端的加密算法获取加密信息。
其中,图4示出了根据本发明实施例的获取加密信息的流程。如图4所示,获取加密信息的流程包括:
S410:确认客户端通过账号和密码重新访问登陆成功。
S420:在确认客户端通过账号和密码重新访问登陆成功后,将客户端的账号按预设算法进行加密,或者将客户端的账号和时间戳按预设算法进行加密。
S430:将加密后的客户端的账号或者客户端的账号和时间戳(即加密信息)发送给客户端。
需要说明的是,上述进行加密的预设算法是在各集群服务器端预先约定使用的,只有预先约定使用的各集群服务器才知道如何对客户端的账号或者客户端的账号和时间戳进行何种处理,其他没有约定的服务器则不会知道,因而没有预先约定的服务器也就只能同步身份标识来对登陆访问的身份进行验证。
如上所述,在下次登陆时,客户在提交身份验证请求的同时将所保存的加密信息也发送给服务器端。服务器端对请求中的加密信息按预设算法进行解密,然后将解密得到的账号与请求中的账号进行匹配,即下述步骤S220所述。
需要说明的是,进行解密的预设算法同样是在各集群服务器端预先约定使用,只有预先约定使用的各集群服务器才知道如何对客户端的账号或者客户端的账号和时间戳进行何种处理,其他没有约定的服务器则不会知道。也就是说,只有服务器端使用预先约定的解密算法才能解密出加密信息中的账号或者账号和时间戳,没有预先约定的服务器则不会知道。
另外需要说明的是,上述进行加密和解密的预设算法为公知常识,在此不再赘述。
S220:当该请求中有加密信息时,将解密加密信息得到的账号信息与请求中的账号信息进行匹配,当匹配成功且解密加密信息得到的时间戳在预设时间内,则身份验证成功。
具体地,当解密加密信息得到的账号信息与请求中的账号信息匹配成功时,还需判断加密信息中的该账号登陆时的时间戳是否有效,如果账号信息匹配成功且时间戳还在有效期内,则完成此次身份验证;如果账号信息匹配不成功或者账号信息匹配成功但时间戳已不在有效期内,则通过如图4所示的方法流程重新获取加密信息。
也就是说,当登陆访问请求中没有加密信息时,或者解密所得的客户端的账号与登陆访问请求中的账号信息匹配不成功,或者客户端的账号与登陆访问请求中的账号信息匹配成功但时间戳不在预设时间内时,在确认客户端通过账号和密码重新访问登陆成功后,将客户端的账号按预设算法进行加密后发送给客户端;或者,将客户端的账号和时间戳按预设算法进行加密后发送给客户端。
另外需要说明的是,上述的有效期即指预设时间,该预设时间由集群服务器所定义,时间可长可短。例如,可以将该预设时间定义为一个月,在这一个月之内客户端所提交的请求中附带的加密信息都不会失效。
另外,在本发明的一个优选实施例中,还可以定期重新设定客户端的账号有效期的时间戳,或者在客户端的账号有效期快到期时重新设定时间戳。例如,可以将预设时间设定为30天,那么客户端的账号有效期的时间戳每过30天都会自动更新一次;另外,还可以在预设时间快要到期时,对客户端的账号有效期的时间戳进行重新设定,以延长客户端的账号有效期。例如,在上述预设时间的第28天时,将时间戳重新设定为27天,如此便能够延长客户端的账号有效期,以方便控制账号的有效性。
通过图1、图2和图4所示的流程可以看出,本发明提供的登陆访问处理方法能够避免网络不好或者高请求量下,跨集群数据同步慢而导致的后续的登陆过程中所出现的身份验证超时现象,避免重新登陆的情况的发生,从而优化了服务器端的身份验证处理,提升用户的使用体验。
为了更为详细地说明本发明提供的登陆访问处理方法,图3示出了根据本发明实施例的登陆访问处理方法的第三流程。如图3所示:
S310:服务器端接收客户端发送的登陆请求。
S320:判断该登陆请求中除账号信息外是否包含加密信息,如果包含进入S330,否则进入S350。
S330:通过预设在服务器端的解密算法对该加密信息进行解密,然后与请求中的账号进行匹配。
S340:判断是否匹配成功,如果匹配成功进入S360,否则进入S350。
S350:按照标准的处理方式,即使用账号和密码进行登陆,然后进入S370。
S360:判断解密加密信息得到的时间戳是否在有效期内,如果时间戳在有效期内,则进入S390,否则进入S350。
S370:判断此次登陆是否成功,如果登陆成功,则进入S380,否则结束。
S380:通过预设在服务器端的加密算法对用户成功登陆的账号和时间戳进行加密,然后将加密信息返回客户端保存,然后进入S390。
S390:登陆验证成功,即完成登陆,用户可以进行后续的操作。
通过上述能够看出,本发明通过在集群服务器端使用预设的加密算法对登陆的账号和时间戳进行加密后返回到客户端并保存,在后续遇到身份验证时,服务器端通过对获取到的带有加密信息的验证请求进行验证,从而能够避免高请求量下,跨集群数据同步慢而导致在后续的登陆过程中出现身份验证超时,需要重新登陆的情况的发生。
下面通过两个实例来说明本发明提供的优化登陆访问处理方法所带来的有益效果。
实例一
用户在下班路上玩手游《我叫MT》,由于其回家的路线是公车接驳地铁,因此其所使用的移动终端的网络连接会经常出现波动,该用户在玩游戏的过程中经常出现“异常”提示,往往要重新登陆几次才能成功。
而采用本发明的方案,在该用户首次登陆该手游成功后,通过集群服务器端预设的加密算法将该用户成功登陆后的账号进行加密后返回到该用户的移动终端上进行保存,该用户在后续登陆该手游时,只需在登陆请求中附带上加密后的账号,那么服务器在后续接收到该用户的登陆访问请求时,从登陆访问请求中携带的账号与解密得到的账号进行匹配,匹配成功则确定登陆访问的身份验证成功。如此,即使该用户所使用的移动终端的网络连接经常出现波动,也能明显改善重新登陆的情况,进而提升用户的使用体验。当然,至于用户移动终端连接游戏服务器之间的网络连接问题,并不是本方案要解决的问题。
实例二
用户成功登陆某商城浏览购物的信息,一段时间后(该用户ID“隐离线”,虽然显示还在线上,但执行一些与用户身份相关联的操作,则需要再次登陆)。采用本发明的方案后,在该用户首次登陆该商城时,通过集群服务器端预设的加密算法将该用户成功登陆的账号进行加密后返回到该用户的移动终端上进行保存,该用户在后续登陆该商城时,只需在登陆请求中附带上加密后的账号信息,那么服务器在后续接收到该用户的登陆访问请求时,从登陆访问请求中携带的账号与解密得到的账号进行匹配,匹配成功则确定登陆访问的身份验证成功。如此,即使该用户在登陆一段时间(即ID隐离线)后,也无需重新登陆该商城仍可继续浏览信息,看中商品后,点击支付操作,通过上述方法快速的实现了身份鉴定,从而进入下一交易流程。
与上述方法相对应,本发明还提供一种登陆访问处理装置。图5示出了根据本发明实施例的登陆访问处理装置的逻辑结构。
如图5所示,本发明提供的登陆访问处理装置500包括接收单元510、判断单元520和验证单元530。
接收单元510用于接收客户端发送的登陆访问请求。
判断单元520用于判断登陆访问请求中是否含有加密信息,该加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端。
验证单元530用于当判断单元520判断出登陆访问请求中含有加密信息时,按预设算法将加密信息进行解密,其中,如果解密后能获得客户端的账号,则确定登陆访问的身份验证成功。
其中,本发明提供的登陆访问处理装置还包括匹配单元(图中未示出),用于当登陆访问请求中含有加密信息和账号信息时,按预设算法将加密信息进行解密获得客户端的账号后,将解密所得的客户端的账号与登陆访问请求中的账号信息进行匹配,如果匹配成功,则确定登陆访问的身份验证成功。
进一步的,上述加密信息还可以由服务器对客户端的账号和时间戳按预设算法进行加密后发送给客户端;当判断单元520判断出登陆访问请求中含有加密信息和账号信息时,按预设算法将登陆访问请求中的加密信息进行解密获得客户端的账号和时间戳后,匹配单元将解密所得的客户端的账号与登陆访问请求中的账号信息进行匹配,如果匹配成功且时间戳在预设时间内,则确定登陆访问的身份验证成功。
另外,本发明提供的登陆访问处理装置还包括加密单元和返回单元(图中均未示出),其中,加密单元用于将客户端的账号或者客户端的账号和时间戳按预设算法进行加密;返回单元用于将加密后的加密信息发送给客户端。
其中,当判断单元判断出登陆访问请求中没有加密信息时,或者匹配单元匹配成功但时间戳不在预设时间内时,在确认客户端通过账号和密码重新登陆访问成功后,通过加密单元对客户端的账号或者客户端的账号和时间戳进行加密,然后通过返回单元将加密后的加密信息发送给客户端。
进一步的,本发明提供的登陆访问处理装置还包括更新单元(图中未示出),用于定期重新设定时间戳;或者在客户端的账号的有效期快要到期时重新设定时间戳;然后将客户端的账号和时间戳按预设算法进行加密后发送给客户端。
另外,本发明还提供一种登陆访问处理系统,其中图6示出了根据本发明实施例的登陆访问处理系统的逻辑结构。
如图6所示,本发明提供的登陆访问处理系统600包括客户端610和服务器620,其中,客户端610用于向服务器发送含有加密信息的登陆访问请求,其中加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端;服务器620用于接收客户端发送的登陆访问请求,判断登陆访问请求是否含有加密信息,加密信息由服务器对客户端的账号按预设算法进行加密后发送给客户端;当登陆访问请求中含有加密信息时,按预设算法将加密信息进行解密后能获得客户端的账号,则确定登陆访问的身份验证成功。
其中,服务器620的结构及各单元功能,参见上述登陆访问处理装置500的介绍,此处不再赘述。
如上所述,通过本发明所提供的登陆访问处理方法、装置及系统,能够优化服务器端的身份验证处理流程,避免网络不好或高请求量下跨集群数据同步慢而导致的后续的登陆过程中所出现的身份验证超时,进而避免重新登陆的情况的发生,提升用户的使用体验。
如上参照附图以示例的方式描述了根据本发明的登陆访问处理方法、装置及系统。但是,本领域技术人员应当理解,对于上述本发明所提出的登陆访问处理方法、装置及系统,还可以在不脱离本发明内容的基础上做出各种改进。因此,本发明的保护范围应当由所附的权利要求书的内容确定。

Claims (13)

1.一种登陆访问处理方法,包括:
接收客户端发送的登陆访问请求;
判断所述登陆访问请求中是否含有加密信息,所述加密信息由服务器对客户端的账号按预设算法进行加密后发送给所述客户端;
当所述登陆访问请求中含有所述加密信息时,按预设算法将所述加密信息进行解密后能获得所述客户端的账号,则确定所述登陆访问的身份验证成功。
2.如权利要求1所述的登陆访问处理方法,其中,当所述登陆访问请求中含有加密信息和账号信息时,
按所述预设算法将所述加密信息进行解密获得所述客户端的账号后,将解密所得的所述客户端的账号与所述登陆访问请求中的账号信息进行匹配,如果匹配成功,则确定所述登陆访问的身份验证成功。
3.如权利要求1所述的登陆访问处理方法,其中,所述加密信息由服务器对客户端的账号和时间戳按预设算法进行加密后发送给所述客户端;
当所述登陆访问请求中含有加密信息和账号信息时,按所述预设算法将所述登陆访问请求中的加密信息进行解密获得所述客户端的账号和所述时间戳后,将解密所得的所述客户端的账号与所述登陆访问请求中的账号信息进行匹配,如果匹配成功且所述时间戳在预设时间内,则确定所述登陆访问的身份验证成功。
4.如权利要求3所述的登陆访问处理方法,其中,当解密所得的所述客户端的账号与所述登陆访问请求中的账号信息匹配不成功,或者所述客户端的账号与所述登陆访问请求中的账号信息匹配成功但所述时间戳不在预设时间内时,
在确认所述客户端通过账号和密码重新访问登陆成功后,
将所述客户端的账号按预设算法进行加密后发送给所述客户端;或者,
将所述客户端的账号和时间戳按预设算法进行加密后发送给所述客户端。
5.如权利要求1所述的登陆访问处理方法,其中,当所述登陆访问请求中没有所述加密信息时,
在确认所述客户端通过账号和密码重新访问登陆成功后,
将所述客户端的账号按预设算法进行加密后发送给所述客户端;或者,
将所述客户端的账号和时间戳按预设算法进行加密后发送给所述客户端。
6.如权利要求3~5中任一所述的登陆访问处理方法,其中,定期重新设定所述时间戳;或者,在所述客户端的账号的有效期快要到期时重新设定所述时间戳;
将所述客户端的账号和所述时间戳按预设算法进行加密后发送给所述客户端。
7.一种登陆访问处理装置,包括:
接收单元,用于接收客户端发送的登陆访问请求;
判断单元,用于判断所述登陆访问请求中是否含有加密信息,所述加密信息由服务器对客户端的账号按预设算法进行加密后发送给所述客户端;
验证单元,用于当所述判断单元判断出所述登陆访问请求中含有所述加密信息时,按预设算法将所述加密信息进行解密,其中,如果解密后能获得所述客户端的账号,则确定所述登陆访问的身份验证成功。
8.如权利要求7所述的登陆访问处理装置,其中,还包括:
匹配单元,用于当所述登陆访问请求中含有加密信息和账号信息时,按所述预设算法将所述加密信息进行解密获得所述客户端的账号后,将解密所得的所述客户端的账号与所述登陆访问请求中的账号信息进行匹配,如果匹配成功,则确定所述登陆访问的身份验证成功。
9.如权利要求8所述的登陆访问处理装置,其中,所述加密信息由服务器对客户端的账号和时间戳按预设算法进行加密后发送给所述客户端;
当所述判断单元判断出所述登陆访问请求中含有加密信息和账号信息时,按所述预设算法将所述登陆访问请求中的加密信息进行解密获得所述客户端的账号和所述时间戳后,所述匹配单元将解密所得的所述客户端的账号与所述登陆访问请求中的账号信息进行匹配,如果匹配成功且所述时间戳在预设时间内,则确定所述登陆访问的身份验证成功。
10.如权利要求9所述的登陆访问处理装置,其中,还包括:
加密单元,用于将所述客户端的账号或者所述客户端的账号和时间戳按预设算法进行加密;
返回单元,用于将加密后的加密信息发送给所述客户端。
11.如权利要求10所述的登陆访问处理装置,其中,当所述判断单元判断出所述登陆访问请求中没有所述加密信息时,或者所述匹配单元匹配成功但所述时间戳不在预设时间内时,在确认所述客户端通过账号和密码重新登陆访问成功后,通过所述加密单元对所述客户端的账号或者所述客户端的账号和时间戳进行加密,然后通过所述返回单元将加密后的加密信息发送给所述客户端。
12.如权利要求9~11中任一项所述的登陆访问处理装置,其中,还包括:
更新单元,用于定期重新设定所述时间戳;或者,在所述客户端的账号的有效期快要到期时重新设定所述时间戳;
将所述客户端的账号和所述时间戳按预设算法进行加密后发送给所述客户端。
13.一种登陆访问处理系统,包括:
客户端,用于向服务器发送含有加密信息的登陆访问请求,其中所述加密信息由服务器对客户端的账号按预设算法进行加密后发送给所述客户端;
服务器,用于接收客户端发送的登陆访问请求,判断所述登陆访问请求是否含有加密信息,所述加密信息由服务器对客户端的账号按预设算法进行加密后发送给所述客户端;当所述登陆访问请求中含有所述加密信息时,按预设算法将所述加密信息进行解密后能获得所述客户端的账号,则确定所述登陆访问的身份验证成功。
CN201410235796.9A 2014-05-29 2014-05-29 登陆访问处理方法、装置及系统 Active CN105338525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410235796.9A CN105338525B (zh) 2014-05-29 2014-05-29 登陆访问处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410235796.9A CN105338525B (zh) 2014-05-29 2014-05-29 登陆访问处理方法、装置及系统

Publications (2)

Publication Number Publication Date
CN105338525A true CN105338525A (zh) 2016-02-17
CN105338525B CN105338525B (zh) 2019-02-15

Family

ID=55288727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410235796.9A Active CN105338525B (zh) 2014-05-29 2014-05-29 登陆访问处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN105338525B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579977A (zh) * 2017-09-04 2018-01-12 珠海迈科智能科技股份有限公司 一种密钥防盗方法及装置
CN109495426A (zh) * 2017-09-12 2019-03-19 腾讯科技(深圳)有限公司 一种数据访问方法、装置及电子设备
CN112333154A (zh) * 2020-10-16 2021-02-05 四川九八村信息科技有限公司 一种基于动态密码进行权限控制方法及其血浆采集机
CN112672333A (zh) * 2020-12-15 2021-04-16 浙江三维万易联科技有限公司 设备连接方法及装置
CN113343278A (zh) * 2021-07-05 2021-09-03 湖南快乐阳光互动娱乐传媒有限公司 一种防御csrf攻击的登录请求校验方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101421970A (zh) * 2004-01-12 2009-04-29 思科技术公司 避免服务器对客户端状态的存储
CN103067339A (zh) * 2011-10-20 2013-04-24 深圳市快播科技有限公司 一种客户端网页游戏多帐号安全登录方法及系统
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
CN103428221A (zh) * 2013-08-26 2013-12-04 百度在线网络技术(北京)有限公司 对移动应用的安全登录方法、系统和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101421970A (zh) * 2004-01-12 2009-04-29 思科技术公司 避免服务器对客户端状态的存储
CN103067339A (zh) * 2011-10-20 2013-04-24 深圳市快播科技有限公司 一种客户端网页游戏多帐号安全登录方法及系统
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
CN103428221A (zh) * 2013-08-26 2013-12-04 百度在线网络技术(北京)有限公司 对移动应用的安全登录方法、系统和装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579977A (zh) * 2017-09-04 2018-01-12 珠海迈科智能科技股份有限公司 一种密钥防盗方法及装置
CN109495426A (zh) * 2017-09-12 2019-03-19 腾讯科技(深圳)有限公司 一种数据访问方法、装置及电子设备
CN112333154A (zh) * 2020-10-16 2021-02-05 四川九八村信息科技有限公司 一种基于动态密码进行权限控制方法及其血浆采集机
CN112672333A (zh) * 2020-12-15 2021-04-16 浙江三维万易联科技有限公司 设备连接方法及装置
CN112672333B (zh) * 2020-12-15 2023-08-25 三维通信股份有限公司 设备连接方法及装置
CN113343278A (zh) * 2021-07-05 2021-09-03 湖南快乐阳光互动娱乐传媒有限公司 一种防御csrf攻击的登录请求校验方法及装置
CN113343278B (zh) * 2021-07-05 2022-07-26 湖南快乐阳光互动娱乐传媒有限公司 一种防御csrf攻击的登录请求校验方法及装置

Also Published As

Publication number Publication date
CN105338525B (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
JP6936949B2 (ja) ウェアラブルデバイスを使用した電子決済を容易にするための方法および装置
US9530126B2 (en) Secure mobile payment processing
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
WO2020215909A1 (en) Method, client device and pos terminal for offline transaction
US20160307179A1 (en) Data interaction method, verification terminal, server, and system
CN105338525A (zh) 登陆访问处理方法、装置及系统
US9270666B2 (en) Verification of user communication addresses
CN104168262A (zh) 登录第三方站点的方法和服务器
CN107172001B (zh) 网站代理服务器的控制方法及装置、密钥代理服务器
CN105191293A (zh) 广告下载验证
CN105491004A (zh) 交易关系建立方法、装置及系统
CN107465728B (zh) 关于标识码的信息处理方法、中央服务器及存储介质
CN102299928A (zh) 一种网络终端业务认证方法及装置
CN112564901A (zh) 密钥的生成方法和系统、存储介质及电子装置
CN110262892B (zh) 一种基于分布式存储数据链的票务发布方法、装置及数据链节点
JP6059788B2 (ja) カード装置を用いたネットワーク認証方法
CN101198015A (zh) 数字电视认证系统及其加密方法
CN106789076B (zh) 服务器与智能设备的交互方法及装置
US20170163610A1 (en) Methods, apparatuses, and systems for acquiring local information
CN107682380A (zh) 一种交叉认证的方法及装置
US9898751B1 (en) Direct purchase of merchandise
KR101933033B1 (ko) 클라우드 셋톱박스 장치
TW201445945A (zh) 資料傳輸系統、資料發送終端及資料接收終端
CN110012319A (zh) 一种视频流地址的鉴权方法及装置
KR102576794B1 (ko) 다중 애플리케이션을 위한 통합 인증 서비스 시스템 및 이의 동작 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160929

Address after: 510665 Tianhe District, Guangdong, China Road, building No. 64, No. 66 West, room 902, two

Applicant after: GUANGZHOU I9GAME INFORMATION TECHNOLOGY CO., LTD.

Address before: 510627 Guangdong city of Guangzhou province Whampoa Tianhe District Road No. 163 Xiping Yun Lu Yun Ping B radio 16 floor tower square

Applicant before: Guangzhou Dongjing Computer Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200526

Address after: 310052 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Alibaba (China) Co.,Ltd.

Address before: Two, room 902, West 64, 66 Middle Road, Tianhe District, Guangdong, Guangzhou, China 510665

Patentee before: GUANGZHOU UCWEB COMPUTER TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right