CN108566360A - 一种信息处理方法和装置 - Google Patents
一种信息处理方法和装置 Download PDFInfo
- Publication number
- CN108566360A CN108566360A CN201810004261.9A CN201810004261A CN108566360A CN 108566360 A CN108566360 A CN 108566360A CN 201810004261 A CN201810004261 A CN 201810004261A CN 108566360 A CN108566360 A CN 108566360A
- Authority
- CN
- China
- Prior art keywords
- token
- request
- information
- client
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种信息处理方法和装置,涉及信息处理领域,所述方法包括:通过获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;对所述第一请求进行第一验证;如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;如果通过所述token验证,则返回第二请求所对应的数据。解决了负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了占用内存小,便于传输,且不用在服务端保留会话信息,便于应用的扩展的技术效果。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种信息处理方法和装置。
背景技术
在互联网服务领域中,用户在访问网络客户端的情况下,需要进行身份认证,以便从网络客户端获取资源。
现有技术中,身份认证信息都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。
但本申请发明人在实现本申请实施例中技术方案的过程中,发现上述现有技术至少存在如下技术问题:
现有技术中的服务端内存消耗过大,导致在分布式的应用中,限制了负载均衡器的能力,也限制了应用的扩展能力。
发明内容
本发明实施例提供了一种信息处理方法和装置,解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。
鉴于上述问题,本申请实施例提供一种信息处理方法和装置。
第一方面,本发明提供了一种信息处理方法,应用于一服务器,其中,所述服务器与一客户端连接,所述方法包括:
获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;对所述第一请求进行第一验证;如果通过所述第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;如果通过所述token验证,则返回第二请求所对应的数据。
优选的,如果验证所述token不通过,则不发送第二请求所对应的数据。
优选的,所述token包括:第一信息,所述第一信息为头部信息,所述头部信息为加密字符串头部;第二信息,所述第二信息为载荷信息,所述载荷信息为存放有效信息;第三信息,所述第三信息为签证信息,所述签证信息为组合加密信息。
优选的,所述第一信息包括声明类型和声明加密的算法。
优选的,所述第二信息包括标准中注册的声明、公共的声明、私有的声明。
优选的,所述第三信息包括:加密后的头部信息、加密后的载荷信息、私钥信息。
第二方面,本发明提供了一种信息处理装置,所述装置包括:
第一获得单元,所述第一获得单元用于获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;
第一验证单元,所述第一验证单元用于对所述第一请求进行第一验证;
第二获得单元,所述第二获得单元用于如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;
第二验证单元,所述第二验证单元用于对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;
第一返回单元,所述第一返回单元用于如果通过所述token验证,则返回第二请求所对应的数据。
优选的,所述装置还包括:
第一验证单元,所述第一验证单元用于如果验证所述token不通过,则不发送第二请求所对应的数据。
优选的,所述装置还包括:
所述token包括:
第一信息单元,所述第一信息单元用于存放头部信息,所述头部信息为加密字符串头部;
第二信息单元,所述第二信息单元用于存放载荷信息,所述载荷信息为存放有效信息;
第三信息单元,所述第三信息单元用于存放签证信息,所述签证信息为组合加密信息。
优选的,所述装置还包括:
所述第一信息包括声明类型和声明加密的算法。
优选的,所述装置还包括:
所述第二信息包括标准中注册的声明、公共的声明、私有的声明。
优选的,所述装置还包括:
所述第三信息包括:加密后的头部信息、加密后的载荷信息、私钥信息。
第三方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;对所述第一请求进行第一验证;如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;如果通过所述token验证,则返回第二请求所对应的数据。
第四方面,本发明提供了一种信息处理装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;对所述第一请求进行第一验证;如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;如果通过所述token验证,则返回第二请求所对应的数据。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
1.本申请实施例提供的一种信息处理方法和装置,通过获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;对所述第一请求进行第一验证;如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;如果通过所述token验证,则返回第二请求所对应的数据。解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了占用内存小,便于传输,并且不需要在服务端保留会话信息,便于应用的扩展的技术效果。
2.本申请实施例通过所述token包括所述第一信息,所述第一信息包括声明类型和声明加密的算法。进一步解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。进一步达到了通用性强,可以进行跨语言支持的技术效果。
3.本申请实施例通过所述token包括所述第二信息,所述第二信息包括标准中注册的声明、公共的声明、私有的声明。解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了能够在自身存储一些其他业务逻辑所必要的非敏感信息的技术效果。
4.本申请实施例通过所述token包括所述第三信息,所述第三信息包括加密后的头部信息、加密后的载荷信息、私钥信息。解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了能够保护用户身份信息的技术效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
图1为本发明实施例中一种信息处理方法的流程示意图;
图2为本发明实施例中一种信息处理装置的结构示意图;
图3为本发明实施例中另一种信息处理装置的结构示意图。
具体实施方式
本发明实施例提供了一种信息处理方法和装置,用于解决现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。本发明提供的技术方案总体思路如下:
在本发明实施例的技术方案中,通过获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;对所述第一请求进行第一验证;如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;如果通过所述token验证,则返回第二请求所对应的数据。解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了占用内存小,便于传输,并且不需要在服务端保留会话信息,便于应用的扩展的技术效果。
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
实施例一
图1为本发明实施例中一种信息处理方法的流程示意图。如图1所示,本申请实施例中的一种信息处理方法,应用于一服务器,其中,所述服务器与一客户端连接,所述方法包括:
步骤110,获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;
具体而言,在互联网服务领域中,很多应用都是由服务器和客户端相连接构成的,用户通过在客户端使用用户名和密码进行身份验证,从而获得应用的访问权限。例如微信、QQ等社交平台的登陆,游戏平台,或者学习平台的登陆等。也就是说,在服务器端,首先获得来自客户端的第一请求,即用户通过客户端发送的第一请求,所述第一请求即为能够访问服务器端的用户名和密码。
步骤120,对所述第一请求进行第一验证;
具体而言,得到用户发送的所述第一请求后,对所述第一请求也就是所述用户名和密码进行验证,判断所述用户名和密码是否正确。上述验证即所述第一验证。
步骤130,如果通过所述第一验证,则所述服务器给所述客户端发送一个token,获得来自所述客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;
具体而言,如果所述用户名和密码正确,则通过所述第一验证,在通过所述第一验证后,所述服务器会给所述客户端发送一个token,所述token被所述客户端存储,然后所述服务器获得来自所述客户端发送的第二请求,所述第二请求中包括所述token。
进一步的,所述token包括:第一信息,所述第一信息为头部信息,所述头部信息为加密字符串头部;第二信息,所述第二信息为载荷信息,所述载荷信息为存放有效信息;第三信息,所述第三信息为签证信息,所述签证信息为组合加密信息。
所述第一信息包括声明类型和声明加密的算法。
具体而言,所述第一信息为头部信息,所述头部信息包括声明类型以及声明加密算法,本申请实施例中的声明类型为所述token,所述声明加密算法通常使用HMAC或SHA256,然后对所述头部信息进行base64第一信息,加密,上述加密是可以对称解密的,即所述加密字符串头部。从而构成了所述第一信息。由于所述token具有所述可以进行跨语言支持的,像JAVA,JavaScript,NodeJS,PHP等很多语言都可以使用。
所述第二信息包括标准中注册的声明、公共的声明、私有的声明。
具体而言,所述第二信息为载荷信息,所述载荷信息就是playload载荷,即存放有效信息的地方。这些有效信息包含三个部分:标准中注册的声明,所述标准中注册的声明包括公共的声明和私有的声明;公共的声明:所述公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可解密;私有的声明:私有的声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为base64是对称解密的,意味着该部分信息可以归类为明文信息。由于所述token具有了payload载荷信息,所述token就可以在自身存储一些其他业务逻辑所必要的非敏感信息。
所述第三信息包括:加密后的头部信息、加密后的载荷信息、私钥信息。
具体而言,所述第三信息为签证信息,所述签证信息包括加密字符串头部信息和base64加密后的载荷信息.以及密钥信息,所述密钥信息为所述加密字符串头部信息和base64加密后的载荷信息连接组成的字符串,然后通过所述第一信息中声明的加密方式进行组合加密,然后就构成了所述第三信息。
步骤140,对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;
具体而言,所述服务器对客户端发送的所述第二请求进行所述第二验证,所述第二验证包括验证所述token,即验证所述token中包含的所有信息。
步骤150,如果通过所述token验证,则返回第二请求所对应的数据。
具体而言,如果所述token通过所述第二验证,也就是说所述token中的所有信息均正确,服务器即可返回所述客户端发送所述第二请求所对应的数据,即所述第二验证通过后,即可获得需要的资源,例如,在微信登陆过程中,如果通过所述第二验证,用户就可以登录到微信界面内,进行正常操作。由于所述token的构成非常简单,字节占用很小,所以它是非常便于传输,也不需要在服务端保存会话信息,所以便于应用的扩展。
进一步的,如果验证所述token不通过,则不发送第二请求所对应的数据。
具体而言,如果所述token没有通过所述第二验证,所述服务器将不会发送所述第二请求所对应的数据,也就是说,客户端将无法获得所需要的资源,例如,在微信登录过程中,如果没有通过所述第二验证,用户就不能登陆到微信界面内,无法进行正常操作。
实施例二
基于与前述实施例中一种信息处理方法同样的发明构思,本发明还提供一种信息处理装置,如图2所示,包括:
第一获得单元,所述第一获得单元用于获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;
第一验证单元,所述第一验证单元用于对所述第一请求进行第一验证;
第二获得单元,所述第二获得单元用于如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;
第二验证单元,所述第二验证单元用于对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;
第一返回单元,所述第一返回单元用于如果通过所述token验证,则返回第二请求所对应的数据。
进一步的,所述装置还包括:
第一验证单元,所述第一验证单元用于如果验证所述token不通过,则不发送第二请求所对应的数据。
进一步的,所述装置还包括:
所述token包括:
第一信息单元,所述第一信息单元用于存放头部信息,所述头部信息为加密字符串头部;
第二信息单元,所述第二信息单元用于存放载荷信息,所述载荷信息为存放有效信息;
第三信息单元,所述第三信息单元用于存放签证信息,所述签证信息为组合加密信息。
进一步的,所述装置还包括:
所述第一信息包括声明类型和声明加密的算法。
进一步的,所述装置还包括:
所述第二信息包括标准中注册的声明、公共的声明、私有的声明。
进一步的,所述装置还包括:
所述第三信息包括:加密后的头部信息、加密后的载荷信息、私钥信息。
前述图1实施例1中的一种信息处理方法的各种变化方式和具体实例同样适用于本实施例的一种信息处理装置,通过前述对一种信息处理方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种信息处理装置的实施方法,所以为了说明书的简洁,在此不再详述。
实施例三
基于与前述实施例中一种信息处理方法同样的发明构思,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文所述一种信息处理方法的任一方法的步骤。
其中,在图3中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口306在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。
处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的数据。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
1.本申请实施例提供的一种信息处理方法和装置,通过获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;对所述第一请求进行第一验证;如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;如果通过所述token验证,则返回第二请求所对应的数据。解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了占用内存小,便于传输,并且不需要在服务端保留会话信息,便于应用的扩展的技术效果。
2.本申请实施例通过所述token包括所述第一信息,所述第一信息包括声明类型和声明加密的算法。进一步解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。进一步达到了通用性强,可以进行跨语言支持的技术效果。
3.本申请实施例通过所述token包括所述第二信息,所述第二信息包括标准中注册的声明、公共的声明、私有的声明。解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了能够在自身存储一些其他业务逻辑所必要的非敏感信息的技术效果。
4.本申请实施例通过所述token包括所述第三信息,所述第三信息包括加密后的头部信息、加密后的载荷信息、私钥信息。解决了现有技术中由于服务端内存消耗过大,导致在分布式的应用中,负载均衡器的能力以及应用的扩展能力均受到限制的技术问题。达到了能够保护用户身份信息的技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种信息处理方法,应用于一服务器,其中,所述服务器与一客户端连接,其特征在于,所述方法包括:
获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;
对所述第一请求进行第一验证;
如果通过所述第一验证,则所述服务器给所述客户端发送一个token,获得来自所述客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;
对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;
如果通过所述token验证,则返回第二请求所对应的数据。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
如果验证所述token不通过,则不发送第二请求所对应的数据。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述token包括:
第一信息,所述第一信息为头部信息,所述头部信息为加密字符串头部;
第二信息,所述第二信息为载荷信息,所述载荷信息为存放有效信息;
第三信息,所述第三信息为签证信息,所述签证信息为组合加密信息。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
所述第一信息包括声明类型和声明加密的算法。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
所述第二信息包括标准中注册的声明、公共的声明、私有的声明。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述第三信息包括:加密后的头部信息、加密后的载荷信息、私钥信息。
7.一种信息处理装置,其特征在于,所述装置包括:
第一获得单元,所述第一获得单元用于获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;
第一验证单元,所述第一验证单元用于对所述第一请求进行第一验证;
第二获得单元,所述第二获得单元用于如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;
第二验证单元,所述第二验证单元用于对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;
第一返回单元,所述第一返回单元用于如果通过所述token验证,则返回第二请求所对应的数据。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现以下步骤:
获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;
对所述第一请求进行第一验证;
如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;
对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;
如果通过所述token验证,则返回第二请求所对应的数据。
9.一种信息处理装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
获得来自客户端的第一请求,所述第一请求包括用户使用的用户名和密码;
对所述第一请求进行第一验证;
如果通过第一验证,则所述服务器给客户端发送一个token,获得来自客户端的第二请求,所述第二请求中包括所述token,其中,所述客户端接收到所述token时,所述客户端存储所述token;
对所述第二请求进行第二验证,其中,所述第二验证包括验证所述token;
如果通过所述token验证,则返回第二请求所对应的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810004261.9A CN108566360A (zh) | 2018-01-03 | 2018-01-03 | 一种信息处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810004261.9A CN108566360A (zh) | 2018-01-03 | 2018-01-03 | 一种信息处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108566360A true CN108566360A (zh) | 2018-09-21 |
Family
ID=63530618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810004261.9A Pending CN108566360A (zh) | 2018-01-03 | 2018-01-03 | 一种信息处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108566360A (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302490A (zh) * | 2016-08-23 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 一种基于Token的Web会话构建和服务调用方法 |
-
2018
- 2018-01-03 CN CN201810004261.9A patent/CN108566360A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302490A (zh) * | 2016-08-23 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 一种基于Token的Web会话构建和服务调用方法 |
Non-Patent Citations (2)
Title |
---|
TC471062304: "token生成原理", 《CSDN》 * |
均波: "token的介绍和用Python生成token的几种方法", 《CSDN》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112154639B (zh) | 在没有用户足迹的情况下的多因素认证 | |
US10757225B2 (en) | Secure client-server communication | |
US11651095B2 (en) | Data access control system accessible from third-party web server | |
CN105007279B (zh) | 认证方法和认证系统 | |
US10277409B2 (en) | Authenticating mobile applications using policy files | |
US9722991B2 (en) | Confidence-based authentication discovery for an outbound proxy | |
US9787659B2 (en) | Techniques for secure access management in virtual environments | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
US8578448B2 (en) | Identifying guests in web meetings | |
US9497184B2 (en) | User impersonation/delegation in a token-based authentication system | |
US20200372360A1 (en) | Secure cloud-based machine learning without sending original data to the cloud | |
US9276869B2 (en) | Dynamically selecting an identity provider for a single sign-on request | |
US8832857B2 (en) | Unsecured asset detection via correlated authentication anomalies | |
US9584615B2 (en) | Redirecting access requests to an authorized server system for a cloud service | |
CN106209749A (zh) | 单点登录方法及装置、相关设备和应用的处理方法及装置 | |
US9225744B1 (en) | Constrained credentialed impersonation | |
CN110336833A (zh) | 基于区块链的图片内容共识方法、服务器 | |
EP3709592A1 (en) | Detecting web application vulnerabilities | |
US20160241536A1 (en) | System and methods for user authentication across multiple domains | |
CN110069909A (zh) | 一种免密登录第三方系统的方法及装置 | |
KR20160018554A (ko) | 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 | |
CN107911344A (zh) | 一种云平台的安全对接方法 | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN109450990A (zh) | 一种基于教育系统的云存储实现方法及电子设备 | |
CN114860402B (zh) | 调度策略模型训练方法、调度方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180921 |
|
RJ01 | Rejection of invention patent application after publication |