CN108156119B - 登录验证方法及装置 - Google Patents
登录验证方法及装置 Download PDFInfo
- Publication number
- CN108156119B CN108156119B CN201611105377.9A CN201611105377A CN108156119B CN 108156119 B CN108156119 B CN 108156119B CN 201611105377 A CN201611105377 A CN 201611105377A CN 108156119 B CN108156119 B CN 108156119B
- Authority
- CN
- China
- Prior art keywords
- token
- account information
- request message
- login
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明是关于一种登录验证方法及装置,其方法包括:接收应用服务端发送的令牌验证请求消息;判断本地缓存中是否存储有与令牌验证请求消息中的令牌相对应的干扰码;若本地缓存中存储有与令牌验证请求消息中的令牌相对应的干扰码,获取干扰码相对应的账号信息,账号信息为客户端在应用服务端及门户服务端对应的统一账号信息;生成令牌有效状态信息,并将包含令牌有效状态信息和账户信息的验证消息发送给应用服务端,以使应用服务端根据验证消息及账号信息完成客户端的登录。这样可以避免各个应用app根据各的自通信机制向应用服务端发送账号信息的情况,可以实现对各个应用app账户登录的统一管理。
Description
技术领域
本发明实施例涉及信息技术领域,尤其涉及一种登录验证方法及装置。
背景技术
随着互联网的不断发展,传统企业或者相关机构对移动办公的需求也愈发的强烈,由此大量的业务系统应用(Application,APP)被开发出来,但是这些APP往往互不相关,而且不同的APP采用的登录方式也可能不同,在使用这些app时,通常给用户带来很大的不便。
为了解决该问题,目前一般通过门户app,采用统一登录验证和管理的方式来解决用户在登录其它app时造成的不便。即:将其它APP接入到门户app当中,只须登录门户app,其它app就可以借助门户app进行登录,实现app的统一登录和管理。
现有技术中在采用统一登录和管理的过程中,通常采用开放授权(Oauth)服务通过令牌的方式来获取登录授权。这种开放的授权标准,由于通过令牌的登录验证方式,使得用户无须将用户名和密码提供给第三方app就可以实现登录,这样私密性较高。但由于现有技术当中的Oauth服务中令牌的时效性较长,一旦用户在登录app过程中使用的令牌被非法用户截获,非法用户很可能会利用截获的令牌来登录用户的app,进而对用户app的安全性造成很大的影响。
发明内容
为克服现有技术中存在的用户在登录app时产生的安全性问题,本发明提供一种登录验证方法及装置。
根据本发明实施例的第一方面,提供一种登录验证方法,应用于门户服务端,所述包括:
接收应用服务端发送的令牌验证请求消息,所述令牌验证请求消息由所述应用服务器根据客户端登录请求消息中携带的令牌生成;
判断本地缓存中是否存储有与所述令牌验证请求消息中的令牌相对应的干扰码;
若本地缓存中存储有与所述令牌验证请求消息中的令牌相对应的干扰码,获取所述干扰码相对应的账号信息,所述账号信息为所述客户端在所述应用服务端及门户服务端对应的统一账号信息;
生成令牌有效状态信息,并将包含所述令牌有效状态信息和所述账户信息的验证消息发送给所述应用服务端,以使所述应用服务端根据所述验证消息及所述账号信息完成所述客户端的登录。
可选地,所述令牌包含第一干扰码,所述判断本地缓存中是否存储有与所述令牌相对应的干扰码,包括:
获取所述令牌中包含的第一干扰码;
判断本地缓存中是否存储有与所述第一干扰码相同的干扰码;
若本地缓存中存储有与所述第一干扰码相同的干扰码,确定本地缓存中存储有与所述令牌相对应的干扰码。
可选地,在所述接收应用服务端发送的令牌验证请求消息之前,所述方法还包括:
接收客户端发送的令牌获取请求消息,所述令牌获取请求消息包含账号信息;
根据所述令牌获取请求消息中的账号信息,生成干扰码;
将所述干扰码和所述账号信息对应存储到本地缓存中;
生成包含所述干扰码的令牌,并将所述令牌发送给所述客户端。
可选地,所述将包含所述令牌有效状态信息和所述账户信息的验证消息发送给所述应用服务端之后,所述方法还包括:
将所述干扰码和所述账号信息从本地缓存中删除。
可选地,所述令牌包含令牌生成时刻,所述方法还包括:
获取所述门户服务端的当前时刻;
将所述当前时刻与所述令牌生成时刻对比,获取所述当前时刻与所述令牌生成时刻之间的时间差;
若所述时间差小于所述令牌的有效时长,执行所述获取所述干扰码相对应的账号信息的步骤。
根据本发明实施例的第二方面,提供一种登录验证方法,应用于应用服务端,所述方法包括:
接收客户端发送的包含令牌的客户端登录请求消息;
将生成的包含所述令牌的令牌验证请求消息发送给门户服务端,以使所述门户服务端根据所述令牌请求消息及本地缓存中存储的干扰码确定令牌是否为有效状态;
若接收到所述门户服务端发送的包含令牌有效状态信息和账户信息的验证消息,根据所述验证消息和账号信息完成所述客户端的登录。
根据本发明实施例的第三方面,提供一种登录验证方法,应用于客户端,所述方法包括:
获取用户的登录触发操作;
根据所述登录触发操作向门户服务端发送令牌获取请求消息,所述令牌获取请求消息包含账号信息,以使所述门户服务端根据所述账号信息生成对应的令牌及干扰码;
接收门户服务端发送的令牌;
向应用服务端发送包含所述令牌的客户端登录请求消息,以使所述应用服务端根据所述令牌向门户服务器请求验证并接收在门户服务端根据本地存储的干扰码确定所述令牌为有效状态时发送的包含令牌有效状态信息和所述账户信息的验证消息,根据所述验证消息和所述账号信息完成所述客户端的登录。
根据本发明实施例的第四方面,提供一种登录验证装置,应用于门户服务端,所述装置包括:
第一消息接收模块,用于接收应用服务端发送的令牌验证请求消息,所述令牌验证请求消息由所述应用服务器根据客户端登录请求消息中携带的令牌生成;
判断模块,用于判断本地缓存中是否存储有与所述令牌验证请求消息中的令牌相对应的干扰码;
账号信息获取模块,用于在本地缓存中存储有与所述令牌验证请求消息中的令牌相对应的干扰码时,获取所述干扰码相对应的账号信息,所述账号信息为所述客户端在所述应用服务端及门户服务端对应的统一账号信息;
信息生成模块,用于生成令牌有效状态信息,并将包含所述令牌有效状态信息和所述账户信息的验证消息发送给所述应用服务端,以使所述应用服务端根据所述验证消息及所述账号信息完成所述客户端的登录。
可选地,所述令牌包含第一干扰码,所述判断模块,包括:
干扰码获取子模块,用于获取所述令牌中包含的第一干扰码;
判断子模块,用于判断本地缓存中是否存储有与所述第一干扰码相同的干扰码;
干扰码确定子模块,用于在本地缓存中存储有与所述第一干扰码相同的干扰码时,确定本地缓存中存储有与所述令牌相对应的干扰码。
可选地,所述装置还包括:
第二消息接收模块,用于接收客户端发送的令牌获取请求消息,所述令牌获取请求消息包含账号信息;
干扰码生成模块,用于根据所述令牌获取请求消息中的账号信息,生成干扰码;
存储模块,用于将所述干扰码和所述账号信息对应存储到本地缓存中;
令牌生成模块,用于生成包含所述干扰码的令牌;
令牌发送模块,用于将所述令牌发送给所述客户端。
可选地,所述装置还包括:
删除模块,用于将所述干扰码和所述账号信息从本地缓存中删除。
可选地,所述令牌包含令牌生成时刻,所述装置还包括:
时刻获取模块,用于获取所述门户服务端的当前时刻;
时长获取模块,用于将所述当前时刻与所述令牌生成时刻对比,获取所述当前时刻与所述令牌生成时刻之间的时间差。
根据本发明实施例的第五方面,提供一种登录验证装置,应用于应用服务端,所述装置包括:
消息接收模块,用于接收客户端发送的包含令牌的客户端登录请求消息;
消息发送模块,用于将生成的包含所述令牌的令牌验证请求消息发送给门户服务端,以使所述门户服务端根据所述令牌请求消息及本地缓存中存储的干扰码确定令牌是否为有效状态;
登录模块,用于在接收到所述门户服务端发送的包含令牌有效状态信息和账户信息的验证消息时,根据所述验证消息和账号信息完成所述客户端的登录。
根据本发明实施例的第五方面,提供一种登录验证装置,应用于应用客户端,所述装置包括:
操作获取模块,用于获取用户的登录触发操作;
第一消息发送模块,用于根据所述登录触发操作向门户服务端发送令牌获取请求消息,所述令牌获取请求消息包含账号信息,以使所述门户服务端根据所述账号信息生成对应的令牌及干扰码;
令牌接收模块,用于接收门户服务端发送的令牌;
第二消息发送模块,用于向应用服务端发送包含所述令牌的客户端登录请求消息,以使所述应用服务端根据所述令牌向门户服务器请求验证并接收在门户服务端根据本地存储的干扰码确定所述令牌为有效状态时发送的包含令牌有效状态信息和所述账户信息的验证消息,根据所述验证消息和所述账号信息完成所述客户端的登录。
本发明的实施例提供的技术方案可以包括以下有益效果:
本发明实施例提供的登录验证方法及装置,门户服务端接收到应用服务端发送的令牌验证请求消息,该令牌验证请求消息包括令牌,如果门户服务端存储有与该令牌相对应的干扰码,那么可以确定该令牌有效,进而生成令牌有效状态信息并获取该干扰码相对应的账号信息,将包含该令牌有效状态信息和该账号信息的验证消息发送给应用服务端,以使验证服务端根据接收到的验证消息进行登录。并且本发明实施例在门户服务端对令牌验证成功后,门户服务端通过将账号信息直接发送给应用服务端,实现账号信息在服务端之间进行交互而不经过客户端,使得用户账号信息安全性和保密性得到大大提高,可以避免各个应用app根据各的自通信机制向应用服务端发送账号信息的情况,进而实现对各个应用app账户登录的统一管理。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是本发明实施例提供的一种登录验证方法的流程图;
图2是本发明又一实施例提供的一种登录验证方法的流程图;
图3是图2中步骤S220的流程图;
图4是本发明又一实施例提供的一种登录验证方法的流程图;
图5是本发明又一实施例提供的一种登录验证方法的流程图;
图6是本发明又一实施例提供的一种登录验证方法的流程图;
图7是本发明又一实施例提供的一种登录验证方法的流程图;
图8是本发明又一实施例提供的一种登录验证方法的流程图;
图9是本发明实施例提供的一种登录验证装置的示意图;
图10是图9中判断模块的示意图;
图11是本发明又一实施例提供的一种登录验证装置的示意图;
图12是本发明又一实施例提供的一种登录验证装置的示意图;
图13是本发明又一实施例提供的一种登录验证装置的示意图;
图14是本发明又一实施例提供的一种登录验证装置的示意图;
图15是本发明又一实施例提供的一种登录验证装置的示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明实施例的一些方面相一致的装置和方法的例子。
现有技术中用户在通过将需要登录的应用app通过接入门户app来实现登录时,需要获取令牌,通过令牌获取授权来实现应用app的登录。然而,在应用app获取令牌的过程中,存在令牌被非法用户获取的风险,一旦令牌被非法用户获取,非法用户很可能会通过获取到的令牌登录用户的应用app,进而给用户的应用app造成安全隐患。因此,为了解决现有技术中存在的问题,本发明实施例提供了一种登录验证方法及装置。
图1为本发明实施例提供的一种登录验证方法的信令流程图,如图1所示,门户app和应用app位于客户端中,其中,客户端、应用客户端和应用服务端之间的信令交互可以如下步骤:
在步骤1001中,获取门户app的账号和密码。
用户在通过门户app来登录应用app时,首先需要登录门户app,用户在登录门户app时,门户app需要获取用户的账号和密码。
在步骤1002中,门户app向门户服务端发送包含账户和密码的验证信息。
门户app在获取到用户的账号和密码后,会将用户的账号和密码发送给门户服务端进行验证。其中,门户app可以获取用户输入的账号和密码,还可以获取预先在客户端上存储的账号和密码。
在步骤1003中,如果验证接收到的账号和密码正确,门户服务端允许通过该账号和密码登录。
门户服务端在接收到门户app发送的账号和密码后,会验证该账号对应的密码是否为门户app发送的密码,如果该密码正确,即该账号与该密码相匹配,那么门户服务端允许门户app通过该账号登录;否则,门户服务端不允许该账号登录,并返回登录失败信息给门户app。
在步骤1004中,应用app获取用户登录请求。
在步骤1005中,应用app向门户app发送登录请求。
在用户需要通过门户app登录应用app时,应用app会接收到用户的登录请求,并将该登录请求发送给门户app。
在步骤1006中,门户app向门户服务端发送令牌获取请求。
其中,该令牌获取请求包括经过加密的账号信息和随机数,例如该随机数可以随机生成的包括24位数字和字母组成等。另外,门户app可以通过RSA加密算法对账号信息和随机数进行加密。
需要说明的是,本发明实施例中的令牌,是指通过加密方式等实现的授权凭证。RSA加密算法是一种非对称加密方式。
在步骤1007中,门户服务端生成干扰码和令牌,并将令牌和干扰码在缓存中进行存储。
门户服务端在接收到客户端通过门户APP发送的令牌获取请求后,会对该令牌获取请求进行解密,获取该令牌获取请求中的账号信息,并生成干扰码。其中,该干扰码由一系列数字组成,例如24位数字和字母组成。另外,门户服务端生成令牌,该令牌包含干扰码和当前时刻。例如,该当前时刻为long类型毫秒值,一般为13位数字组成,可以包括年、月、日、小时、分钟、秒和毫秒的数值组成,用于验证令牌是否在有效期内,例如,可以将令牌的有效期设定为24小时,超过该有效期令牌失效。另外,该令牌还可以通过RSA非对称加密算法进行加密。将该令牌与干扰码存储到门户服务端的缓存当中,并且将干扰码与该令牌相对应,通过令牌可以获取到缓存中存储的干扰码,通过干扰码也可以获取到在缓存中存储的令牌。另外,干扰码与账号信息也存在对应关系。
在步骤1008中,门户服务端将生成的令牌发送给门户app。
门户服务端在生成令牌后,将生成的令牌返给门户app。
在步骤1009中,门户服务端将令牌发送给应用app。
在步骤1010中,应用app将接收到的令牌发送给应用服务端。
在步骤1011中,应用服务端向门户服务端发送包含令牌的令牌验证请求。
应用服务端在接收到应用app发送的令牌后,生成包含该令牌的令牌验证请求,并将该令牌验证请求发送给门户服务端。
在步骤1012中,门户服务端接收应用服务端发送的令牌验证请求,并对令牌进行验证。
门户服务端在接收到应用服务端发送的令牌验证请求后,会获取该令牌验证请求中包含的令牌。门户服务端在本地缓存中查找是否存在与该令牌相对应的干扰码,如果存在对应的干扰码,那么门户服务端获取与该干扰码对应的账号信息,并生成令牌有效状态新。门户服务端将包含该账号信息和令牌有效状态信息的验证消息发送给应用服务端。并且门户服务端删除保存在本地缓存中的干扰码及令牌。
其中,门户服务端在本地缓存中查找是否存在与该令牌相对应的干扰码的过程,具体可以是:由于令牌中包括干扰码,门户服务端提取令牌中的干扰码,门户服务端判断本地缓存中是否存储有与令牌中相同的干扰码,如果本地缓存中存储有与令牌中相同的干扰码,由于本发明实施例中在令牌进行第一次验证之后,就将本地缓存中存储的干扰码及令牌删除,因此,可以确定该令牌为第一次进行验证,该令牌有效;否则,该令牌无效。
如果门户服务端在本地缓存中无法再找到与令牌相对应的干扰码,由于本发明实施例中在令牌首次验证后已经删除与令牌相对应的干扰码。因此,如果在验证过程中与令牌对应的干扰码不存在门户服务端的缓存中,那么说明该令牌已经被验证过,这时门户服务端生成令牌无效状态信息,并将该令牌无效状态信息发送给应用服务端。
需要说明的,本发明实施例中可以将令牌、干扰等存储到门户服务端的缓存中,还可以存储到其他位置,如数据库服务器中等。
在步骤1013中,门户服务端向应用服务端发送验证结果。
在步骤1014中,应用服务端根据验证结果完成登录验证。
在步骤1015中,应用服务端根据验证结果进行处理。
如果该验证结果包含令牌有效状态信息和账号信息,那么应用服务端根据验证结果中的令牌有效状态信息通过该账号信息进行登录,并根据该账号信息对应的历史记录进行处理对应业务,例如下载等操作。
如果应用服务端接收到的验证结果中包括令牌无效状态信息,那么应用服务端取消本次客户端的登录。
本发明实施例提供的登录验证方法,门户服务端接收到应用服务端发送的令牌验证请求消息,该令牌验证请求消息包括令牌,门户服务端存储有与该令牌相对应的干扰码,那么可以确定该令牌有效,进而生成令牌有效状态信息并获取该干扰码相对应的账号信息,将包含该令牌有效状态信息和该账号信息的验证消息发送给应用服务端,以使验证服务端根据接收到的验证消息进行登录。本发明实施例在门户服务端对令牌验证成功后,门户服务端通过将账号信息直接发送给应用服务端,实现账号信息在服务端之间进行交互而不经过客户端,使得用户账号信息安全性和保密性得到大大提高,避免了各个应用app根据各的自通信机制向应用服务端发送账号信息的情况,可以实现对各个应用app账户登录的统一管理。
为了详述上述实施例中门户服务端的执行流程,在本发明提供的又一实施例中,本发明实施例还提供了一种登录验证方法,如图2所示,该方法包括如下步骤:
在步骤S210中,接收应用服务端发送的令牌验证请求消息。
其中,该令牌验证请求消息由所述应用服务器根据客户端登录请求消息中携带的令牌生成,且该令牌验证请求消息包括令牌。
本发明实施例中的令牌,是一种授权凭证,可以采用加密的方式对其加密。
在步骤S220中,判断本地缓存中是否存储有与令牌验证请求消息中的令牌相对应的干扰码。
本发明实施例中的干扰码可以由一系列数字组成,例如24位数字和字母组成等,并且干扰码与令牌具有一一对应的关系。
若本地缓存中存储有与令牌验证请求消息中的令牌相对应的干扰码,在步骤S230中,获取干扰码相对应的账号信息。
干扰码与账号信息之间也存在对应的关系,即在本地缓存中,每个账号对应一个干扰码,通过干扰码可以查找到对应的账号。并且该账号信息为客户端在应用服务端及门户服务端对应的统一账号信息。
在步骤S240中,生成令牌有效状态信息,并将包含令牌有效状态信息和账户信息的验证消息发送给应用服务端。
若本地缓存中没有存储有与令牌验证请求消息中的令牌相对应的干扰码,在步骤S250中,生成令牌无效状态信息。
在步骤S260中,将包含令牌无效状态信息的验证消息发送给应用服务端。
具体可以参见图1及与图1相对应的实施例中的详细阐述,这里不再赘述。
本发明实施例提供的登录验证方法,门户服务端接收到应用服务端发送的令牌验证请求消息,该令牌验证请求消息包括令牌,门户服务端存储有与该令牌相对应的干扰码,那么可以确定该令牌有效,进而生成令牌有效状态信息并获取该干扰码相对应的账号信息,将包含该令牌有效状态信息和该账号信息的验证消息发送给应用服务端,以使验证服务端根据接收到的验证消息进行登录。
并且本发明实施例在门户服务端对令牌验证成功后,门户服务端通过将账号信息直接发送给应用服务端,实现账号信息在服务端之间进行交互而不经过客户端,使得用户账号信息安全性和保密性得到大大提高,避免了各个应用app根据各的自通信机制向应用服务端发送账号信息的情况,可以实现对各个应用app登录的统一管理。
为了阐述如何判断门户服务端的本地缓存中是否存储有与令牌相对应的干扰码,作为图2方法的细化,在本发明的另一实施例中,如图3所示,令牌包含第一干扰码,步骤S220还可以包括:
在步骤S221中,获取令牌中包含的第一干扰码。
在步骤S222中,判断本地缓存中是否存储有与第一干扰码相同的干扰码。
如果本地缓存中存储有与第一干扰码相同的干扰码,在步骤S223中,确定本地缓存中存储有与令牌相对应的干扰码。
门户服务端在本地缓存中查找是否存在与该令牌相对应的干扰码的过程,具体可以是:由于令牌中包括干扰码,门户服务端提取令牌中的干扰码,门户服务端判断本地缓存中是否存储有与令牌中相同的干扰码,如果本地缓存中存储有与令牌中相同的干扰码,由于本发明实施例中在令牌进行第一次验证之后,就将本地缓存中存储的干扰码及令牌删除,因此,可以确定该令牌为第一次进行验证,该令牌有效;否则,该令牌无效。
作为图2方法的细化,在本发明提供的又一实施例中,如图4所示,在步骤S210之前,该方法还可以包括如下步骤:
在步骤S201中,接收客户端发送的令牌获取请求消息,令牌获取请求消息包含账号信息。
在步骤S202中,根据令牌获取请求消息中的账号信息,生成干扰码。
在步骤S203中,将干扰码和账号信息对应存储到本地缓存中。
在步骤S204中,生成包含干扰码的令牌,并将令牌发送给客户端。
本发明实施例中将生成的干扰码、令牌及账号信息相对应,在门户服务端将令牌发送给客户端之后,用于接收应用服务端发送的令牌,并对接收到的令牌通过判断本地缓存中是否保存与该令牌相对应的干扰码来确定该令牌是否有效。这样可以保证生成的令牌只能使用一次登录验证,避免使用同一令牌进行多次登录,保证令牌的时效性。
作为图2方法的细化,在本发明提供的又一实施例中,如图5所示,该方法还可以包括如下步骤:
在步骤S270中,将干扰码和账号信息从本地缓存中删除。
门户服务端在接收到应用服务端发送的令牌验证请求后,会获取该令牌验证请求中包含的令牌。门户服务端在本地缓存中查找是否存在与该令牌相对应的干扰码,如果存在对应的干扰码,那么门户服务端获取与该干扰码对应的账号信息,并生成令牌有效状态新。门户服务端将包含该账号信息和令牌有效状态信息的验证消息发送给应用服务端。并且门户服务端删除保存在本地缓存中的干扰码及令牌。
作为图2方法的细化,在本发明提供的又一实施例中,如图6所示,该方法还可以包括如下步骤:
在步骤S280中,获取门户服务端的当前时刻。
在步骤S290中,将当前时刻与令牌生成时刻对比,获取当前时刻与令牌生成时刻之间的时间差。
若时间差小于令牌的有效时长,执行步骤S230。
为了保证令牌的时效性,本发明实施例在令牌中加入了令牌生成时的生成时刻,门户服务端在对令牌进行验证时,将令牌中的生成时刻与当前时刻进行对比,二者的时间差得到令牌从生成到当前的时间差,如果该时间差小于预设时长,说明令牌有效,否则,令牌无效。其中,令牌的有效时长,可以根据需要进行设定,例如,可以是24小时等。
为了详述上述实施例中应用服务端的执行流程,在本发明提供的又一实施例中,本发明实施例还提供了一种登录验证方法,如图7所示,该方法包括如下步骤:
在步骤S710中,接收客户端发送的包含令牌的客户端登录请求消息。
在步骤S720中,将生成的包含令牌的令牌验证请求消息发送门户服务端。
在步骤S730中,若接收到门户服务端发送的令牌有效状态信息和账号信息,根据验证消息和账号信息完成客户端的登录。
在步骤S740中,若接收到门户服务端发送的令牌无效状态信息,根据令牌无效状态信息,取消本次客户端的登录。
本发明实施例提供的登录验证方法,门户服务端接收到应用服务端发送的令牌验证请求消息,该令牌验证请求消息包括令牌,门户服务端存储有与该令牌相对应的干扰码,那么可以确定该令牌有效,进而生成令牌有效状态信息并获取该干扰码相对应的账号信息,将包含该令牌有效状态信息和该账号信息的验证消息发送给应用服务端,以使验证服务端根据接收到的验证消息进行登录。
为了详述上述实施例中客户端的执行流程,在本发明提供的又一实施例中,本发明实施例还提供了一种登录验证方法,如图8所示,该方法包括如下步骤:
在步骤S810中,获取用户的登录触发操作。
在步骤S820中,根据登录触发操作向门户服务端发送令牌获取请求消息。
该令牌获取请求消息包含账号信息,这样以使门户服务端根据账号信息生成对应的令牌及干扰码。
在步骤S830中,接收门户服务端发送的令牌。
在步骤S840中,向应用服务端发送包含令牌的客户端登录请求消息。
本发明实施例通过向应用服务端发送包含令牌的客户端登录请求消息,以使应用服务端根据令牌向门户服务器请求验证并接收在门户服务端根据本地存储的干扰码确定令牌为有效状态时发送的包含令牌有效状态信息和账户信息的验证消息,根据验证消息和账号信息完成客户端的登录。
本发明实施例在门户服务端对令牌验证成功后,门户服务端通过将账号信息直接发送给应用服务端,实现账号信息在服务端之间进行交互而不经过客户端,使得用户账号信息安全性和保密性得到大大提高,避免了各个应用客户端根据各的自通信机制向应用服务端发送账号信息的情况,可以实现对各个应用客户端登录的统一管理。
通过以上的方法实施例的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
另外,作为对上述各实施例的实现,本发明实施例还提供了一种登录验证装置,该装置位于门户服务端中,如图9所示,该装置包括:
第一消息接收模块10,用于接收应用服务端发送的令牌验证请求消息,所述令牌验证请求消息由所述应用服务器根据客户端登录请求消息中携带的令牌生成;
判断模块20,用于判断本地缓存中是否存储有与所述令牌验证请求消息中的令牌相对应的干扰码;
账号信息获取模块30,用于在本地缓存中存储有与所述令牌验证请求消息中的令牌相对应的干扰码时,获取所述干扰码相对应的账号信息,所述账号信息为所述客户端在所述应用服务端及门户服务端对应的统一账号信息;
信息生成模块40,用于生成令牌有效状态信息,并将包含所述令牌有效状态信息和所述账户信息的验证消息发送给所述应用服务端,以使所述应用服务端根据所述验证消息及所述账号信息完成所述客户端的登录。
在本发明又一实施例中,基于图9,如图10所示,所述令牌包含第一干扰码,所述判断模块20,包括:
干扰码获取子模块21,用于获取所述令牌中包含的第一干扰码;
判断子模块22,用于判断本地缓存中是否存储有与所述第一干扰码相同的干扰码;
干扰码确定子模块23,用于在本地缓存中存储有与所述第一干扰码相同的干扰码时,确定本地缓存中存储有与所述令牌相对应的干扰码。
在本发明又一实施例中,基于图9,如图11所示,所述装置还包括:
第二消息接收模块50,用于接收客户端发送的令牌获取请求消息,所述令牌获取请求消息包含账号信息;
干扰码生成模块60,用于根据所述令牌获取请求消息中的账号信息,生成干扰码;
存储模块70,用于将所述干扰码和所述账号信息对应存储到本地缓存中;
令牌生成模块80,用于生成包含所述干扰码的令牌;
令牌发送模块90,用于将所述令牌发送给所述客户端。
在本发明又一实施例中,基于图9,如图12所示,所述装置还包括:
删除模块910,用于将所述干扰码和所述账号信息从本地缓存中删除。
在本发明又一实施例中,基于图9,如图13所示,所述令牌包含令牌生成时刻,所述装置还包括:
时刻获取模块920,用于获取所述门户服务端的当前时刻;
时长获取模块930,用于将所述当前时刻与所述令牌生成时刻对比,获取所述当前时刻与所述令牌生成时刻之间的时间差。
本发明实施例还提供了一种登录验证装置,该装置位于应用服务端中,如图14所示,该装置包括:
消息接收模块110,用于接收客户端发送的包含令牌的客户端登录请求消息;
消息发送模块120,用于将生成的包含所述令牌的令牌验证请求消息发送给门户服务端,以使所述门户服务端根据所述令牌请求消息及本地缓存中存储的干扰码确定令牌是否为有效状态;
登录模块130,用于在接收到所述门户服务端发送的包含令牌有效状态信息和账户信息的验证消息时,根据所述验证消息和账号信息完成所述客户端的登录。
本发明实施例还提供了一种登录验证装置,该装置位于应用客户端中,如图15所示,该装置包括:
操作获取模块210,用于获取用户的登录触发操作;
第一消息发送模块220,用于根据所述登录触发操作向门户服务端发送令牌获取请求消息,所述令牌获取请求消息包含账号信息,以使所述门户服务端根据所述账号信息生成对应的令牌及干扰码;
令牌接收模块230,用于接收门户服务端发送的令牌;
第二消息发送模块240,用于向应用服务端发送包含所述令牌的客户端登录请求消息,以使所述应用服务端根据所述令牌向门户服务器请求验证并接收在门户服务端根据本地存储的干扰码确定所述令牌为有效状态时发送的包含令牌有效状态信息和所述账户信息的验证消息,根据所述验证消息和所述账号信息完成所述客户端的登录。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例提供的登录验证装置,门户服务端接收到应用服务端发送的令牌验证请求消息,该令牌验证请求消息包括令牌,门户服务端存储有与该令牌相对应的干扰码,那么可以确定该令牌有效,进而生成令牌有效状态信息并获取该干扰码相对应的账号信息,将包含该令牌有效状态信息和该账号信息的验证消息发送给应用服务端,以使验证服务端根据接收到的验证消息进行登录。
并且本发明实施例在门户服务端对令牌验证成功后,门户服务端通过将账号信息直接发送给应用服务端,实现账号信息在服务端之间进行交互而不经过客户端,使得用户账号信息安全性和保密性得到大大提高,避免了各个应用app根据各的自通信机制向应用服务端发送账号信息的情况,可以实现对各个应用app登录的统一管理。
可以理解的是,本发明可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种登录验证方法,应用于门户服务端,其特征在于,所述方法包括:
接收应用服务端发送的令牌验证请求消息,所述令牌验证请求消息由所述应用服务器根据客户端登录请求消息中携带的令牌生成;
判断本地缓存中是否存储有与所述令牌验证请求消息中的令牌相对应的干扰码;
若本地缓存中存储有与所述令牌验证请求消息中的令牌相对应的干扰码,获取所述干扰码相对应的账号信息,所述账号信息为所述客户端在所述应用服务端及门户服务端对应的统一账号信息;
生成令牌有效状态信息,并将包含所述令牌有效状态信息和所述账户信息的验证消息发送给所述应用服务端,以使所述应用服务端根据所述验证消息及所述账号信息完成所述客户端的登录。
2.根据权利要求1所述的方法,其特征在于,所述令牌包含第一干扰码,所述判断本地缓存中是否存储有与所述令牌相对应的干扰码,包括:
获取所述令牌中包含的第一干扰码;
判断本地缓存中是否存储有与所述第一干扰码相同的干扰码;
若本地缓存中存储有与所述第一干扰码相同的干扰码,确定本地缓存中存储有与所述令牌相对应的干扰码。
3.根据权利要求1所述的方法,其特征在于,在所述接收应用服务端发送的令牌验证请求消息之前,所述方法还包括:
接收客户端发送的令牌获取请求消息,所述令牌获取请求消息包含账号信息;
根据所述令牌获取请求消息中的账号信息,生成干扰码;
将所述干扰码和所述账号信息对应存储到本地缓存中;
生成包含所述干扰码的令牌,并将所述令牌发送给所述客户端。
4.根据权利要求3所述的方法,其特征在于,所述将包含所述令牌有效状态信息和所述账户信息的验证消息发送给所述应用服务端之后,所述方法还包括:
将所述干扰码和所述账号信息从本地缓存中删除。
5.根据权利要求1所述的方法,其特征在于,所述令牌包含令牌生成时刻,所述方法还包括:
获取所述门户服务端的当前时刻;
将所述当前时刻与所述令牌生成时刻对比,获取所述当前时刻与所述令牌生成时刻时间差时间差;
若所述时间差小于所述令牌的有效时长,执行所述获取所述干扰码相对应的账号信息的步骤。
6.一种登录验证方法,应用于应用服务端,其特征在于,所述方法包括:
接收客户端发送的包含令牌的客户端登录请求消息;
将生成的包含所述令牌的令牌验证请求消息发送给门户服务端,以使所述门户服务端根据所述令牌请求消息及本地缓存中存储的干扰码确定令牌是否为有效状态;
若接收到所述门户服务端发送的包含令牌有效状态信息和账户信息的验证消息,根据所述验证消息和账号信息完成所述客户端的登录。
7.一种登录验证方法,应用于客户端,其特征在于,所述方法包括:
获取用户的登录触发操作;
根据所述登录触发操作向门户服务端发送令牌获取请求消息,所述令牌获取请求消息包含账号信息,以使所述门户服务端根据所述账号信息生成对应的令牌及干扰码;
接收门户服务端发送的令牌;
向应用服务端发送包含所述令牌的客户端登录请求消息,以使所述应用服务端根据所述令牌向门户服务器请求验证并接收在门户服务端根据本地存储的干扰码确定所述令牌为有效状态时发送的包含令牌有效状态信息和所述账户信息的验证消息,根据所述验证消息和所述账号信息完成所述客户端的登录。
8.一种登录验证装置,应用于门户服务端,其特征在于,所述装置包括:
第一消息接收模块,用于接收应用服务端发送的令牌验证请求消息,所述令牌验证请求消息由所述应用服务器根据客户端登录请求消息中携带的令牌生成;
判断模块,用于判断本地缓存中是否存储有与所述令牌验证请求消息中的令牌相对应的干扰码;
账号信息获取模块,用于在本地缓存中存储有与所述令牌验证请求消息中的令牌相对应的干扰码时,获取所述干扰码相对应的账号信息,所述账号信息为所述客户端在所述应用服务端及门户服务端对应的统一账号信息;
信息生成模块,用于生成令牌有效状态信息,并将包含所述令牌有效状态信息和所述账户信息的验证消息发送给所述应用服务端,以使所述应用服务端根据所述验证消息及所述账号信息完成所述客户端的登录。
9.一种登录验证装置,应用于应用服务端,其特征在于,所述装置包括:
消息接收模块,用于接收客户端发送的包含令牌的客户端登录请求消息;
消息发送模块,用于将生成的包含所述令牌的令牌验证请求消息发送给门户服务端,以使所述门户服务端根据所述令牌请求消息及本地缓存中存储的干扰码确定令牌是否为有效状态;
登录模块,用于在接收到所述门户服务端发送的包含令牌有效状态信息和账户信息的验证消息时,根据所述验证消息和账号信息完成所述客户端的登录。
10.一种登录验证装置,应用于客户端,其特征在于,所述装置包括:
操作获取模块,用于获取用户的登录触发操作;
第一消息发送模块,用于根据所述登录触发操作向门户服务端发送令牌获取请求消息,所述令牌获取请求消息包含账号信息,以使所述门户服务端根据所述账号信息生成对应的令牌及干扰码;
令牌接收模块,用于接收门户服务端发送的令牌;
第二消息发送模块,用于向应用服务端发送包含所述令牌的客户端登录请求消息,以使所述应用服务端根据所述令牌向门户服务器请求验证并接收在门户服务端根据本地存储的干扰码确定所述令牌为有效状态时发送的包含令牌有效状态信息和所述账户信息的验证消息,根据所述验证消息和所述账号信息完成所述客户端的登录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611105377.9A CN108156119B (zh) | 2016-12-05 | 2016-12-05 | 登录验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611105377.9A CN108156119B (zh) | 2016-12-05 | 2016-12-05 | 登录验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108156119A CN108156119A (zh) | 2018-06-12 |
CN108156119B true CN108156119B (zh) | 2020-08-28 |
Family
ID=62470698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611105377.9A Active CN108156119B (zh) | 2016-12-05 | 2016-12-05 | 登录验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108156119B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10984078B2 (en) * | 2018-07-16 | 2021-04-20 | Vmware, Inc. | Systems and methods for improved authentication |
CN109558710B (zh) * | 2018-12-07 | 2022-02-15 | 泰康保险集团股份有限公司 | 用户登录方法、装置、系统及存储介质 |
CN111597540B (zh) * | 2020-04-28 | 2022-01-28 | 维沃移动通信有限公司 | 应用程序的登录方法、电子设备及可读存储介质 |
CN111526166B (zh) | 2020-07-03 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 一种信息验证方法、装置及设备 |
CN112818392B (zh) * | 2021-01-29 | 2022-03-15 | 长沙市到家悠享网络科技有限公司 | 网页安全处理方法、装置、设备和存储介质 |
CN113438082B (zh) * | 2021-06-21 | 2023-02-07 | 郑州阿帕斯数云信息科技有限公司 | 数据库访问方法、装置、设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238007A (zh) * | 2010-04-20 | 2011-11-09 | 阿里巴巴集团控股有限公司 | 第三方应用获得用户的会话令牌的方法、装置及系统 |
CN104917721A (zh) * | 2014-03-10 | 2015-09-16 | 腾讯科技(北京)有限公司 | 基于oAuth协议的授权方法、装置和系统 |
CN107689870A (zh) * | 2017-08-29 | 2018-02-13 | 杭州绿湾网络科技有限公司 | 客户端鉴权方法和系统 |
-
2016
- 2016-12-05 CN CN201611105377.9A patent/CN108156119B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238007A (zh) * | 2010-04-20 | 2011-11-09 | 阿里巴巴集团控股有限公司 | 第三方应用获得用户的会话令牌的方法、装置及系统 |
CN104917721A (zh) * | 2014-03-10 | 2015-09-16 | 腾讯科技(北京)有限公司 | 基于oAuth协议的授权方法、装置和系统 |
CN107689870A (zh) * | 2017-08-29 | 2018-02-13 | 杭州绿湾网络科技有限公司 | 客户端鉴权方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108156119A (zh) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108156119B (zh) | 登录验证方法及装置 | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
US10848310B2 (en) | Method and device for identifying user identity | |
US11829515B2 (en) | Systems, methods, and devices for privacy-protecting data logging | |
US9998441B2 (en) | Client authentication using social relationship data | |
KR102221541B1 (ko) | 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말 | |
JP6054457B2 (ja) | 制御された情報開示によるプライベート解析 | |
CN106685973B (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
US9043891B2 (en) | Preserving privacy with digital identities | |
US8818906B1 (en) | Systems and methods for performing authentication of a customer interacting with a banking platform | |
US20160381001A1 (en) | Method and apparatus for identity authentication between systems | |
US20100077467A1 (en) | Authentication service for seamless application operation | |
CN104767719A (zh) | 确定登录网站的终端是否是移动终端的方法及服务器 | |
US8813200B2 (en) | Online password management | |
CN114826661A (zh) | 一种基于开放式api接口的数据访问方法、设备及介质 | |
CN115412269A (zh) | 业务处理方法、装置、服务器及存储介质 | |
CN113742676A (zh) | 一种登录管理方法、装置、服务器、系统及存储介质 | |
CN112883357A (zh) | 无状态登录鉴权方法和装置 | |
CN106911628A (zh) | 一种用户在客户端上注册应用软件的方法及装置 | |
CN114491435A (zh) | 一种基于工业互联网平台的安全访问方法及设备 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN117375986A (zh) | 一种应用访问方法、装置、服务器 | |
CN106888200B (zh) | 标识关联方法、信息发送方法及装置 | |
CN116346486A (zh) | 联合登录方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080 Patentee after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building block A Room 601 Patentee before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. |