CN106603567A - 一种web管理员的登录管理方法及装置 - Google Patents

一种web管理员的登录管理方法及装置 Download PDF

Info

Publication number
CN106603567A
CN106603567A CN201611270146.3A CN201611270146A CN106603567A CN 106603567 A CN106603567 A CN 106603567A CN 201611270146 A CN201611270146 A CN 201611270146A CN 106603567 A CN106603567 A CN 106603567A
Authority
CN
China
Prior art keywords
session
standby
primary
message
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611270146.3A
Other languages
English (en)
Other versions
CN106603567B (zh
Inventor
李飞朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201611270146.3A priority Critical patent/CN106603567B/zh
Publication of CN106603567A publication Critical patent/CN106603567A/zh
Application granted granted Critical
Publication of CN106603567B publication Critical patent/CN106603567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种WEB管理员的登录管理方法及装置,所述方法包括:判断浏览器发送的业务请求报文中,是否携带主用session ID以及备用session ID;如果是,对所述主用session ID进行认证,并在所述主用session ID认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同;如果不相同,则删除与所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新。本申请解决了当管理员多次未正常退出网站的后台,导致后续的管理员无法正常登录的问题。

Description

一种WEB管理员的登录管理方法及装置
技术领域
本申请涉及信息安全领域,特别涉及一种WEB管理员的登录管理方法及装置。
背景技术
随着网络逐渐壮大以及网络设备的日益发展成熟,网站管理也变得越来越重要。在相关技术中,网站后台通常会针对不同的管理员进行权限划分,为不同的网站管理员授予不同的管理权限;例如,网站的管理员通常按照管理权限被划分为配置管理员、日志管理员、审计管理员,等等。而且,不同的网站管理员也可以通过不同的方式管理网站,例如,以WEB的方式对网站进行管理就是其中较为通用的管理方式。
以WEB的方式对网站进行管理,通常需要管理员通过WEB浏览器登录到网站的后台管理系统,当登录认证通过后,后台管理系统生成一个session ID,通过该session ID记录该管理员的用户认证信息,并存储在网站后台的认证空间中。如果管理员在完成对网站的管理操作后,未正常退出网站的后台,那么当其他用户使用相同的浏览器,则在新的登录认证过程中,后台管理系统会生成新的session ID。而由于原来的管理员未正常退出网站的后台,原有的session ID以及对应的用户认证信息无法被后台管理系统删除。如果出现多次未正常退出的操作,则后台的认证空间会被占满,后续管理员因无法获取新的sessionID,而导致登陆失败。
发明内容
有鉴于此,本申请提供一种WEB管理员的登录管理方法及装置,用于解决现有技术中,当出现多次WEB管理员未正常退出网站的后台的情况时,后台的认证空间被占满,导致后续的管理员无法正常登录的问题。
具体地,本申请是通过如下技术方案实现的:
一种WEB管理员的登录管理方法,应用于WEB服务端,包括:
判断浏览器发送的业务请求报文中,是否携带主用session ID以及备用sessionID;
如果所述业务请求报文携带主用session ID以及备用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,进一步验证所述主用sessionID与所述备用session ID的取值是否相同;
如果所述主用session ID与所述备用session ID的取值不相同,则删除与所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新。
在所述WEB管理员的登录管理方法中,还包括:
接收浏览器发送的登录认证报文;
获取所述登录认证报文中携带的登录信息,并针对该登录信息进行登录认证;
如果登录认证通过,为所述浏览器创建主用session ID,并记录该主用sessionID与相关的用户认证信息之间的关联关系;
向所述浏览器返回认证成功的应答报文;其中,所述认证成功的应答报文仅携带为该用户创建的所述主用session ID,以使所述浏览器将该主用session ID记录至与所述用户对应的cookie中。
在所述WEB管理员的登录管理方法中,所述向所述浏览器返回认证成功的应答报文,包括:
判断所述登录认证报文中是否携带主用session ID以及备用session ID;
如果所述登录认证报文中携带主用session ID以及备用session ID,创建对应于所述登录认证报文的应答报文,并将为该用户创建的主用session ID以及所述登录认证报文中携带的备用session ID添加至所述应答报文。
在所述WEB管理员的登录管理方法中,还包括:
如果所述登录认证报文中携带主用session ID以及备用session ID,记录为所述浏览器创建的主用session ID与相关的用户认证信息的关联关系。
在所述WEB管理员的登录管理方法中,还包括:
如果所述业务请求报文仅携带主用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,将该主用session ID的取值赋值给所述备用session ID;
向所述浏览器返回对应于所述业务请求报文的应答报文;其中,所述应答报文携带所述主用session ID以及所述备用session ID,以使所述浏览器将所述备用session ID记录至与所述用户对应的cookie中。
一种WEB管理员的登录管理装置,应用于WEB服务端,包括:
判断单元,用于判断浏览器发送的业务请求报文中,是否携带主用session ID以及备用session ID;
验证单元,用于如果所述业务请求报文携带主用session ID以及备用sessionID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同;
删除单元,用于如果所述主用session ID与所述备用session ID的取值不相同,则删除与所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新。
在所述WEB管理员的登录管理装置中,还包括:
接收单元,用于接收浏览器发送的登录认证报文;
认证单元,用于获取所述登录认证报文中携带的登录信息,并针对该登录信息进行登录认证;
创建单元,用于如果登录认证通过,为所述浏览器创建主用session ID,并记录该主用session ID与相关的用户认证信息之间的关联关系;
返回单元,用于向所述浏览器返回认证成功的应答报文;其中,所述认证成功的应答报文仅携带为该用户创建的所述主用session ID,以使所述浏览器将该主用session ID记录至与所述用户对应的cookie中。
在所述WEB管理员的登录管理装置中,所述返回单元,进一步用于:
判断所述登录认证报文中是否携带主用session ID以及备用session ID;
如果所述登录认证报文中携带主用session ID以及备用session ID,创建对应于所述登录认证报文的应答报文,并将为该用户创建的主用session ID以及所述登录认证报文中携带的备用session ID添加至所述应答报文。
在所述WEB管理员的登录管理装置中,还包括:
更新单元,用于如果所述登录认证报文中携带主用session ID以及备用sessionID,记录为所述浏览器创建的主用session ID与相关的用户认证信息的关联关系。
在所述WEB管理员的登录管理装置中,还包括:
所述验证单元,进一步用于如果所述业务请求报文仅携带主用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,将该主用session ID的取值赋值给所述备用session ID;
发送单元,用于向所述浏览器返回对应于所述业务请求报文的应答报文;其中,所述应答报文携带所述主用session ID以及所述备用session ID,以使所述浏览器将所述备用session ID记录至与所述用户对应的cookie中。
在本申请实施例中,WEB服务端可以为管理员启用主用session ID以及备用session ID,在接收到的管理员通过浏览器发送的业务请求报文后,可以判断该业务请求报文是否携带主用session ID以及备用session ID,如果该业务请求报文携带主用session ID以及备用session ID,则可以在主用session ID的认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同;如果二者不相同,则可以删除所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新;
通过在主用session ID与备用session ID的取值不相同时,删除与备用sessionID相关的认证信息,可以避免无效的认证信息占用管理员认证空间,提升管理员认证空间的空间利用率,解决了当出现多次WEB管理员未正常退出网站的后台的情况时,后台的认证空间会被占满,导致后续的管理员无法正常登录的问题。
附图说明
图1是本申请示出的一种WEB管理员的登录管理方法的流程图;
图2是本申请示出的一种WEB管理员登录网站后台管理系统的交互图;
图3是本申请示出的另一种WEB管理员登录网站后台管理系统的交互图;
图4是本申请示出的一种WEB管理员的登录管理装置的实施例框图;
图5是本申请示出的一种WEB管理员的登录管理装置的硬件结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对现有技术方案和本发明实施例中的技术方案作进一步详细的说明。
管理员在通过WEB浏览器登陆网站后台管理系统时,通常可以通过WEB浏览器输入相应的登录信息;比如,用户名以及密码等,然后由浏览器向WEB服务器提交相应的登录认证报文,由WEB当服务端对用户名和密码进行登录认证。
如果验证失败,则直接返回认证失败;如果认证成功,后台管理系统生成一个session ID,并通过这个session ID记录该管理员的用户认证信息(包括用户标识、登录权限、登录次数以及登录时间,等等),并存储于网站后台的session ID认证空间中,此时管理员可以取得相应的管理权限对网站进行管理。
在相关技术中,管理员每次通过WEB浏览器登陆后台管理系统,都需要重新进行登陆认证,不管此WEB浏览器是否已经登陆过相应的后台管理系统,都需要重新使用用户名以及密码等登录信息进行登陆认证。
当使用已经有管理员登陆过的WEB浏览器(管理员未正常退出)进行新的管理员登陆时,因cookie是基于域名的,所以后台系统返回新的session ID会把原来cookie中记录的session ID覆盖掉,这样WEB浏览器之前登陆的用户没有通过后台管理系统提供的退出操作进行正常退出,由于后台的认证空间中的session ID只有通过后台管理系统提供的退出操作进行正常退出后才能正常销毁,因而在这种情况下,后台的认证空间中就会存在一个已经不再使用的认证用户的session ID。由于后台的认证空间有限,如果出现多次这种未正常退出的操作,就会导致认证空间被占满,后续管理员因无法获取新的session ID,而导致登陆失败。
可见,现有的对于WEB管理员的登录管理方案,会存在当管理员未正常退出浏览器,失效的用户认证信息对管理员认证空间的无效占用的缺陷。
有鉴于此,本申请提出一种WEB管理员的登录管理方法,WEB服务端可以为管理员启用主用session ID以及备用session ID,在接收到的管理员通过浏览器发送的业务请求报文后,可以判断该业务请求报文是否携带主用session ID以及备用session ID,如果该业务请求报文携带主用session ID以及备用session ID,则可以在主用session ID的认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同;如果二者不相同,则可以删除所述备用session ID关联的用户认证信息,并基于所述主用sessionID的取值对所述备用session ID的取值进行更新;
通过在主用session ID与备用session ID的取值不相同时,删除与备用sessionID相关的认证信息,可以避免无效的认证信息占用管理员认证空间,提升管理员认证空间的空间利用率。
参见图1,为本申请示出的一种WEB管理员的登录管理方法的流程图,该方法的执行主体是WEB服务端;所述方法包括以下步骤:
步骤101:判断浏览器发送的业务请求报文中,是否携带主用session ID以及备用session ID。
步骤102:如果所述业务请求报文携带主用session ID以及备用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同。
步骤103:如果所述主用session ID与所述备用session ID的取值不相同,则删除与所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新。
其中,上述WEB服务端,包括承载网站的后台管理系统的服务器或服务器集群。
管理员通过WEB浏览器登录网站后台管理系统分为两种情况:一是管理员通过未被使用的浏览器正常登录网站后台管理系统;二是管理员通过已被使用并且先前的管理员未正常退出的浏览器登录网站后台管理系统。
在本申请实施例中,WEB服务端可以在为管理员启用的原有的主用session ID的基础上,进一步启用一个备用session ID,并通过验证浏览器与WEB服务端交互的请求报文中携带两种session ID的取值是否相同的机制,来解决现有技术中,管理员未正常退出浏览器,所造成的安全性风险,以及失效的认证信息对管理员认证空间的无效占用的问题。
参见图2,图2为本申请示出的一种WEB管理员登录网站后台管理系统的交互图。
在本申请实施例中,当管理员需登录网站后台管理系统时,可以通过浏览器访问网站的登录页面,然后在登录页面中输入用户名以及密码等登录信息,来登录后台的网站管理系统。
而浏览器可以获取管理员在登录页面中输入的用户名以及密码,然后基于获取到的用户名以及密码等登录信息构建登录认证报文,并将该登录认证报文发送至WEB服务端。
WEB服务端在接收到浏览器发送的上述登录认证报文后,可以获取上述登录认证报文中携带的登录信息,并针对该登录信息进行登录认证;如果登录认证通过,则可以为上述管理员创建一个主用session ID,然后通过这个session ID记录对应于该管理员的用户认证信息,并在网站后台的session ID认证空间中存储该主用session ID与该用户认证信息的关联关系。其中,上述用户认证信息可以包括用户标识、用户权限、登录时间、登录次数,等等。
WEB服务端在为上述管理员创建了主用session ID后,可以向浏览器返回携带该主用session ID的应答报文。上述浏览器接收到该应答报文后,可以获取该主用sessionID,并将该主用session ID记录至浏览器上与网站对应的cookie中。
在本申请实施例中,上述管理员成功登录网站后台管理系统后,可以对网站进行正常的管理操作,而浏览器可以基于管理员的管理操作,向WEB服务端发送相应的业务请求报文;其中,该业务请求报文中携带已保存的主用session ID。
WEB服务端接收到该业务请求报文后,可以判断该业务请求报文是否携带主用session ID;如果是,则在认证空间中查找该主用session ID,当查找到该主用session ID时,确定该主用session ID认证通过,WEB服务端可以进一步判断该业务请求报文是否携带备用session ID。
由于在初始状态下,WEB浏览器的cookie中,仅记录了上述主用session ID,因此WEB服务端在确定该业务请求报文未携带备用session ID时,还可以为上述管理员创建一个备用session ID,并将上述主用session ID的取值赋值给该备用session ID。
WEB服务端在为上述管理员创建了备用session ID后,可以针对上述业务请求报文继续进行相应的业务处理(例如,获取图片、数据等),当处理完成后,可以将处理结果写入应答报文,并返回浏览器。其中,该应答报文中将同时携带上述主用session ID以及上述备用session ID。
浏览器接收到该应答报文后,可以将该应答报文中携带的上述备用session ID一并记录到与网站对应的cookie中。后续上述管理员通过浏览器向WEB服务端发送的业务请求报文都会同时携带上述主用session ID和上述备用session ID。
参见图3,为本申请示出的另一种WEB管理员的登录管理交互图,如图所示,当上述管理员成功登录后台管理系统后,在还没有正常退出浏览器时(例如,浏览器上述的后台管理系统的管理员界面还没有正常关闭),有其他的管理员使用该浏览器进行新的登录操作,为了避免由于未正常退出浏览器而造成的安全风险,本申请还可以采用验证浏览器与WEB服务端交互的请求报文中携带的主用session ID以及备用session ID的取值是否相同的机制,来及时清除未正常退出的管理员相关的无效认证信息。
为便于后文描述,将上述其他管理员称为第二管理员。
在本申请实施例中,当第二管理员需登录网站后台管理系统时,可以通过浏览器访问网站的登录页面,然后在登录页面输入用户名以及密码等登录信息,来登录后台的网站管理系统。
而浏览器可以获取管理员在登录页面中输入的用户名以及密码,然后基于获取到的用户名以及密码等登录信息构建登录认证报文,并将该登录认证报文发送至WEB服务端;该登录认证报文携带第二管理员的登录信息,以及对应于原来的管理员的主用session ID和备用session ID。
WEB服务端接收到浏览器发送的上述登录认证报文后,可以获取上述登录认证报文中携带的登录信息,并针对该登录信息进行登录认证。如果登录认证通过,则可以为第二管理员创建一个主用session ID,然后通过这个session ID记录对应于第二管理员的用户认证信息,并在网站后台的session ID认证空间存储该主用session ID与第二管理员的用户认证信息的关联关系。
WEB服务端在为第二管理员创建了新的主用session ID后,可以创建对应于第二管理员通过浏览器发送的登录认证报文的应答报文,并将为第二管理员创建的新的主用session ID和上述登录认证报文中的备用session ID添加至该应答报文。添加完成后,WEB服务端向浏览器返回认证成功的该应答报文。浏览器接收到该应答报文后,获取新的主用session ID,并在对应于网站的cookie中更新主用session ID的值。
在本申请实施例中,第二管理员成功登陆网站后台管理系统后,可以对网站进行正常的管理操作,而浏览器可以响应于第二管理员的管理操作,向WEB服务端发送相应的业务请求报文;该业务请求报文携带新的主用session ID和原有的备用session ID,两者的取值不一致。
在本申请实施例中,WEB服务端接收到该业务请求报文后,可以判断该业务请求报文是否携带主用session ID;如果是,则在认证空间中查找该主用session ID,当查找到该主用session ID时,确定该主用session ID认证通过。WEB服务端可以进一步判断该业务请求报文是否携带备用session ID。当确定该业务报文携带备用session ID时,判断主用session ID与备用session ID的取值是否相同。
由于新的主用session ID与备用session ID的取值不同,WEB服务端确定则当前第二管理员是非正常登录,说明此前登录的对应于备用session ID的管理员没有正常退出。在这种情况下,WEB服务端可以根据备用session ID在上述认证空间中查找对应的用户认证信息。备用session ID的取值与原有的主用session ID相同,因此WEB服务端可以查找到与备用session ID关联的用户认证信息(也就是与原有的主用session ID关联的用户认证信息)。该用户认证信息对应的管理员已经下线,因此WEB服务端可以删除该用户认证信息。
当然,如果主用session ID与备用session ID的取值相同,则当前管理员是正常登录,WEB服务端可以正常处理该业务请求报文中的请求,并将处理结果写入应答报文,返回浏览器。
在本申请实施例中,WEB服务端在删除与备用session ID关联的用户认证信息后,可以更新该备用session ID,即将新的主用session ID的取值赋值给备用session ID。在处理完成上述业务请求报文中的请求后,WEB服务端可以将处理结果写入应答报文,并返回浏览器。其中,该应答报文中将同时携带上述新的主用session ID和新的备用session ID。
浏览器接收到该应答报文后,可以获取新的备用session ID,并在对应于网站的cookie中更新备用session ID的值。后续第二管理员通过浏览器向WEB服务端发送的业务请求报文都会同时携带上述新的主用session ID和上述新的备用session ID。
通过以上各实施例可见,WEB服务端可以为管理员启用主用session ID以及备用session ID,在接收到的管理员通过浏览器发送的业务请求报文后,可以判断该业务请求报文是否携带主用session ID以及备用session ID,如果该业务请求报文携带主用session ID以及备用session ID,则可以在主用session ID的认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同;如果二者不相同,则可以删除所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新;
通过在主用session ID与备用session ID的取值不相同时,删除与备用sessionID相关的认证信息,可以避免无效的认证信息占用管理员认证空间,提升管理员认证空间的空间利用率;从而解决了现有技术中当出现多次WEB管理员未正常退出网站的后台的情况时,后台的认证空间会被占满,导致后续的管理员无法正常登录的问题。
与本申请WEB管理员的登录管理方法的实施例相对应,本申请还提供了用于执行上述方法实施例的装置的实施例。
参见图4,为本申请示出的一种WEB管理员的登录管理装置的实施例框图:
如图4所示,该WEB管理员的登录管理装置40包括:
判断单元410,用于判断浏览器发送的业务请求报文中,是否携带主用session ID以及备用session ID。
验证单元420,用于如果所述业务请求报文携带主用session ID以及备用sessionID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同。
删除单元430,用于如果所述主用session ID与所述备用session ID的取值不相同,则删除与所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新。
在本例中,所述装置还包括:
接收单元440,用于接收浏览器发送的登录认证报文;
认证单元450,用于获取所述登录认证报文中携带的登录信息,并针对该登录信息进行登录认证;
创建单元460,用于如果登录认证通过,为所述浏览器创建主用session ID,并记录该主用session ID与相关的用户认证信息之间的关联关系;
返回单元470,用于向所述浏览器返回认证成功的应答报文;其中,所述认证成功的应答报文仅携带为该用户创建的所述主用session ID,以使所述浏览器将该主用session ID记录至与所述用户对应的cookie中。
在本例中,所述返回单元470,进一步用于:
判断所述登录认证报文中是否携带主用session ID以及备用session ID;
如果所述登录认证报文中携带主用session ID以及备用session ID,创建对应于所述登录认证报文的应答报文,并将为该用户创建的主用session ID以及所述登录认证报文中携带的备用session ID添加至所述应答报文。
在本例中,所述装置还包括:
更新单元480,用于如果所述登录认证报文中携带主用session ID以及备用session ID,记录为所述浏览器创建的主用session ID与相关的用户认证信息的关联关系。
在本例中,所述装置还包括:
所述验证单元420,进一步用于如果所述业务请求报文仅携带主用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,将该主用sessionID的取值赋值给所述备用session ID;
发送单元490,用于向所述浏览器返回对应于所述业务请求报文的应答报文;其中,所述应答报文携带所述主用session ID以及所述备用session ID,以使所述浏览器将所述备用session ID记录至与所述用户对应的cookie中。
本申请WEB管理员的登录管理装置的实施例可以应用在WEB服务端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在WEB服务端的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本申请WEB管理员的登录管理装置所在WEB服务端的一种硬件结构图,除了图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的WEB服务端通常根据该WEB管理员的登录管理装置的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种WEB管理员的登录管理方法,应用于WEB服务端,其特征在于,包括:
判断浏览器发送的业务请求报文中,是否携带主用session ID以及备用session ID;
如果所述业务请求报文携带主用session ID以及备用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,进一步验证所述主用sessionID与所述备用session ID的取值是否相同;
如果所述主用session ID与所述备用session ID的取值不相同,则删除与所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用sessionID的取值进行更新。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收浏览器发送的登录认证报文;
获取所述登录认证报文中携带的登录信息,并针对该登录信息进行登录认证;
如果登录认证通过,为所述浏览器创建主用session ID,并记录该主用session ID与相关的用户认证信息之间的关联关系;
向所述浏览器返回认证成功的应答报文;其中,所述认证成功的应答报文仅携带为该用户创建的所述主用session ID,以使所述浏览器将该主用session ID记录至与所述用户对应的cookie中。
3.根据权利要求2所述的方法,其特征在于,所述向所述浏览器返回认证成功的应答报文,包括:
判断所述登录认证报文中是否携带主用session ID以及备用session ID;
如果所述登录认证报文中携带主用session ID以及备用session ID,创建对应于所述登录认证报文的应答报文,并将为该用户创建的主用session ID以及所述登录认证报文中携带的备用session ID添加至所述应答报文。
4.根据权利要去3所述的方法,其特征在于,所述方法还包括:
如果所述登录认证报文中携带主用session ID以及备用session ID,记录为所述浏览器创建的主用session ID与相关的用户认证信息的关联关系。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述业务请求报文仅携带主用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,将该主用session ID的取值赋值给所述备用sessionID;
向所述浏览器返回对应于所述业务请求报文的应答报文;其中,所述应答报文携带所述主用session ID以及所述备用session ID,以使所述浏览器将所述备用session ID记录至与所述用户对应的cookie中。
6.一种WEB管理员的登录管理装置,应用于WEB服务端,其特征在于,包括:
判断单元,用于判断浏览器发送的业务请求报文中,是否携带主用session ID以及备用session ID;
验证单元,用于如果所述业务请求报文携带主用session ID以及备用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,进一步验证所述主用session ID与所述备用session ID的取值是否相同;
删除单元,用于如果所述主用session ID与所述备用session ID的取值不相同,则删除与所述备用session ID关联的用户认证信息,并基于所述主用session ID的取值对所述备用session ID的取值进行更新。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
接收单元,用于接收浏览器发送的登录认证报文;
认证单元,用于获取所述登录认证报文中携带的登录信息,并针对该登录信息进行登录认证;
创建单元,用于如果登录认证通过,为所述浏览器创建主用session ID,并记录该主用session ID与相关的用户认证信息之间的关联关系;
返回单元,用于向所述浏览器返回认证成功的应答报文;其中,所述认证成功的应答报文仅携带为该用户创建的所述主用session ID,以使所述浏览器将该主用session ID记录至与所述用户对应的cookie中。
8.根据权利要求7所述的装置,其特征在于,所述返回单元,进一步用于:
判断所述登录认证报文中是否携带主用session ID以及备用session ID;
如果所述登录认证报文中携带主用session ID以及备用session ID,创建对应于所述登录认证报文的应答报文,并将为该用户创建的主用session ID以及所述登录认证报文中携带的备用session ID添加至所述应答报文。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
更新单元,用于如果所述登录认证报文中携带主用session ID以及备用session ID,记录为所述浏览器创建的主用session ID与相关的用户认证信息的关联关系。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
所述验证单元,进一步用于如果所述业务请求报文仅携带主用session ID,对所述主用session ID进行认证,并在所述主用session ID认证通过后,将该主用session ID的取值赋值给所述备用session ID;
发送单元,用于向所述浏览器返回对应于所述业务请求报文的应答报文;其中,所述应答报文携带所述主用session ID以及所述备用session ID,以使所述浏览器将所述备用session ID记录至与所述用户对应的cookie中。
CN201611270146.3A 2016-12-30 2016-12-30 一种web管理员的登录管理方法及装置 Active CN106603567B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611270146.3A CN106603567B (zh) 2016-12-30 2016-12-30 一种web管理员的登录管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611270146.3A CN106603567B (zh) 2016-12-30 2016-12-30 一种web管理员的登录管理方法及装置

Publications (2)

Publication Number Publication Date
CN106603567A true CN106603567A (zh) 2017-04-26
CN106603567B CN106603567B (zh) 2019-09-06

Family

ID=58582284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611270146.3A Active CN106603567B (zh) 2016-12-30 2016-12-30 一种web管理员的登录管理方法及装置

Country Status (1)

Country Link
CN (1) CN106603567B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107154982A (zh) * 2017-06-15 2017-09-12 郑州云海信息技术有限公司 一种审计日志记录的方法及系统
CN107992340A (zh) * 2017-11-16 2018-05-04 努比亚技术有限公司 用于分布式集群系统的系统退出方法及分布式集群系统
CN114866530A (zh) * 2022-03-28 2022-08-05 深圳优地科技有限公司 升级数据包的下载方法、设备以及计算机存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095859A (zh) * 2011-11-04 2013-05-08 阿里巴巴集团控股有限公司 多域名会话信息共享方法和系统
CN103475630A (zh) * 2012-06-08 2013-12-25 深圳中兴网信科技有限公司 一种会话保存的方法和装置
CN104426713A (zh) * 2013-08-28 2015-03-18 腾讯科技(北京)有限公司 网络站点访问效果数据的监测方法和装置
US20150106900A1 (en) * 2013-10-14 2015-04-16 Zumigo, Inc. Mobile network-based multi-factor authentication
CN105631642A (zh) * 2002-09-18 2016-06-01 开放创新网络有限责任公司 展示过程流以及作为万维网服务的安排控制器
CN105959309A (zh) * 2016-07-01 2016-09-21 乐视控股(北京)有限公司 一种用户权限管理方法及系统
CN106209744A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 用户登录会话管控方法、装置及服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631642A (zh) * 2002-09-18 2016-06-01 开放创新网络有限责任公司 展示过程流以及作为万维网服务的安排控制器
CN103095859A (zh) * 2011-11-04 2013-05-08 阿里巴巴集团控股有限公司 多域名会话信息共享方法和系统
CN103475630A (zh) * 2012-06-08 2013-12-25 深圳中兴网信科技有限公司 一种会话保存的方法和装置
CN104426713A (zh) * 2013-08-28 2015-03-18 腾讯科技(北京)有限公司 网络站点访问效果数据的监测方法和装置
US20150106900A1 (en) * 2013-10-14 2015-04-16 Zumigo, Inc. Mobile network-based multi-factor authentication
CN106209744A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 用户登录会话管控方法、装置及服务器
CN105959309A (zh) * 2016-07-01 2016-09-21 乐视控股(北京)有限公司 一种用户权限管理方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107154982A (zh) * 2017-06-15 2017-09-12 郑州云海信息技术有限公司 一种审计日志记录的方法及系统
CN107154982B (zh) * 2017-06-15 2020-05-29 郑州云海信息技术有限公司 一种审计日志记录的方法及系统
CN107992340A (zh) * 2017-11-16 2018-05-04 努比亚技术有限公司 用于分布式集群系统的系统退出方法及分布式集群系统
CN114866530A (zh) * 2022-03-28 2022-08-05 深圳优地科技有限公司 升级数据包的下载方法、设备以及计算机存储介质
CN114866530B (zh) * 2022-03-28 2024-04-19 深圳优地科技有限公司 升级数据包的下载方法、设备以及计算机存储介质

Also Published As

Publication number Publication date
CN106603567B (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
CN104364790B (zh) 用于实施多因素认证的系统和方法
JP2018116708A (ja) ネットワーク接続自動化
CN105812350B (zh) 一种跨平台单点登录系统
CN106612290A (zh) 一种面向系统集成的跨域单点登录方法
US9088563B2 (en) Using service request ticket for multi-factor authentication
US8131830B2 (en) System and method for providing support services using administrative rights on a client computer
CN108108973A (zh) 业务风险控制方法及装置
CN107172054A (zh) 一种基于cas的权限认证方法、装置及系统
CN110417820A (zh) 单点登录系统的处理方法、装置及可读存储介质
CN110661776B (zh) 敏感数据溯源方法、装置、安全网关及系统
US11531929B2 (en) Systems and methods for machine generated training and imitation learning
CN106031128B (zh) 移动设备管理的方法和装置
CN105577835B (zh) 一种基于云计算的跨平台单点登录系统
CN110086813A (zh) 访问权限控制方法和装置
CN106603567A (zh) 一种web管理员的登录管理方法及装置
US20220255914A1 (en) Identity information linking
CN109726592B (zh) 一种数据沙盒的处理方法及装置
JP2022151806A (ja) ユーザを認証するコンピュータ実装方法、ユーザを認証するコンピュータプログラム及びユーザを認証するコンピュータシステム(ユーザ認証にリスク評価をインジェクトすること)
CN107911443A (zh) 一种会话信息处理方法、装置、服务器和可读存储介质
CN109726593B (zh) 一种数据沙盒的实现方法及装置
CN110008186A (zh) 针对多ftp数据源的文件管理方法、装置、终端和介质
CN113055186B (zh) 一种跨系统的业务处理方法、装置及系统
CN113868613A (zh) 一种访问控制方法、装置、计算机设备和存储介质
DE102021122507A1 (de) Bereitstellen von isolierten containern zur verarbeitung von benutzeranforderungen
CN107547497A (zh) 一种无感知portal认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant