CN108881320A - 一种用户登陆的认证处理方法、服务器及客户端 - Google Patents

一种用户登陆的认证处理方法、服务器及客户端 Download PDF

Info

Publication number
CN108881320A
CN108881320A CN201811054446.7A CN201811054446A CN108881320A CN 108881320 A CN108881320 A CN 108881320A CN 201811054446 A CN201811054446 A CN 201811054446A CN 108881320 A CN108881320 A CN 108881320A
Authority
CN
China
Prior art keywords
client
token
dynamic link
link library
library function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811054446.7A
Other languages
English (en)
Other versions
CN108881320B (zh
Inventor
林皓
卫文帅
高林武
贾春燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mixin (Beijing) Digital Technology Co.,Ltd.
Original Assignee
Beijing North Source Information Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing North Source Information Safe Technology Ltd filed Critical Beijing North Source Information Safe Technology Ltd
Priority to CN201811054446.7A priority Critical patent/CN108881320B/zh
Publication of CN108881320A publication Critical patent/CN108881320A/zh
Application granted granted Critical
Publication of CN108881320B publication Critical patent/CN108881320B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种用户登陆的认证处理方法、服务器及终端,所述方法包括:接收客户端发送的认证请求,获取所述认证请求的编程语言;调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端;接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。所述服务器执行上述方法;所述客户端执行另一方法。本发明实施例提供的方法、服务器及客户端,优化了统一认证和统一登录的处理过程。

Description

一种用户登陆的认证处理方法、服务器及客户端
技术领域
本发明实施例涉及登陆认证技术领域,具体涉及一种用户登陆的认证处理方法、服务器及客户端。
背景技术
随着信息安全技术的发展,用户在登陆计算机应用程序的过程中,通常需要由安全服务器在使用户登陆之前先对用户信息进行认证。
现有技术通常把实现认证功能和登陆功能的模块集成在每一个计算机应用程序的开发系统中,这会导致软件程序之间的耦合度差、维护性、升级成本太高、可扩展性差、不能灵活地进行分布式部署等一系列问题。已有的方法通过将认证功能和登陆功能的模块独立出来,从而进行统一认证和统一登录,但是,由于每一个计算机应用程序的编程语言可能不同,给统一认证和统一登录的过程带来了诸多不便。
因此,如何避免上述缺陷,优化统一认证和统一登录的处理过程,成为亟须解决的问题。
发明内容
针对现有技术存在的问题,本发明实施例提供一种用户登陆的认证处理方法、服务器及客户端。
第一方面,本发明实施例提供一种用户登陆的认证处理方法,所述方法包括:
接收客户端发送的认证请求,获取所述认证请求的编程语言;
调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;
调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;
接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
第二方面,本发明实施例还提供用户登陆的认证处理方法,所述方法包括:
调用本地的第二动态链接库函数获取个人识别密码pin码;
接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
第三方面,本发明实施例还提供一种用户登陆的认证处理服务器,所述服务器包括:
接收模块,用于接收客户端发送的认证请求,获取所述认证请求的编程语言;
调用模块,用于调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;
发送模块,用于调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;
登陆模块,用于接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
第四方面,本发明实施例提供一种电子设备,包括:第一处理器、第一存储器和第一总线,其中,
所述第一处理器和所述第一存储器通过所述第一总线完成相互间的通信;
所述第一存储器存储有可被所述第一处理器执行的程序指令,所述第一处理器调用所述程序指令能够执行如下方法:
接收客户端发送的认证请求,获取所述认证请求的编程语言;
调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;
调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;
接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
第五方面,本发明实施例提供一种非暂态计算机可读存储介质,包括:
所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如下方法:
接收客户端发送的认证请求,获取所述认证请求的编程语言;
调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;
调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;
接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
第六方面,本发明实施例还提供一种用户登陆的认证处理客户端,所述客户端包括:
调用单元,用于调用本地的第二动态链接库函数获取个人识别密码pin码;
生成单元,用于接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
第七方面,本发明实施例提供一种电子设备,包括:第二处理器、第二存储器和第二总线,其中,
所述第二处理器和所述第二存储器通过所述第二总线完成相互间的通信;
所述第二存储器存储有可被所述第二处理器执行的程序指令,所述第二处理器调用所述程序指令能够执行如下方法:
调用本地的第二动态链接库函数获取个人识别密码pin码;
接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
第八方面,本发明实施例提供一种非暂态计算机可读存储介质,包括:
所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如下方法:
调用本地的第二动态链接库函数获取个人识别密码pin码;
接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
本发明实施例提供的基于社区的处理图数据的方法及服务器,通过调用第一动态链接库函数对编程语言进行解析、生成随机数和验证Token,还选取与架构类型对应的单点登录方式,并使客户端处于成功登陆状态,优化了统一认证和统一登录的处理过程。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例用户登陆的认证处理方法流程示意图;
图2为本发明另一实施例用户登陆的认证处理方法流程示意图;
图3为本发明另一实施例用户登陆的认证处理方法流程示意图;
图4为本发明另一实施例用户登陆的认证处理方法流程示意图;
图5为本发明实施例基于用户登陆的认证处理服务器结构示意图;
图6为本发明实施例提供的电子设备实体结构示意图;
图7为本发明实施例用户登陆的认证处理客户端结构示意图;
图8为本发明实施例提供的电子设备实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例用户登陆的认证处理方法流程示意图,如图1所示,本发明实施例提供的一种用户登陆的认证处理方法,包括以下步骤:
S101:接收客户端发送的认证请求,获取所述认证请求的编程语言。
具体的,服务器接收客户端发送的认证请求,获取所述认证请求的编程语言。编程语言可以包括C语言、java语言等,不作具体限定。
S102:调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数。
具体的,服务器调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数。第一动态链接库函数是预先部署在服务器中的,该第一动态链接库函数封装有统一认证和统一登录所需的函数,大大提高了认证服务的可扩展性、可维护性,也更好地支持跨平台的问题。对第一动态链接库函数具体说明如下:如果该编程语言为C语言,则与C语言对应的预设函数A,通过将C语言对应的语句转换为动态链接库函数所支持的语句,从而能够对C语言进行解析;同理,对其他类型的编程语言,不再赘述。架构类型可以包括C/S架构和B/S架构。
由于第一动态链接库函数的独立性,即使登录、认证的逻辑稍微有变动,直接修改第一动态链接库函数对应文件,即可实现统一修改。统一认证、单点登录的方法可以使用动态链接库的方式进行封装,分别生成两个动态链接库文件。
S103:调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token。
具体的,服务器调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token。服务器可以采用Web Service跨平台服务协议接口,
服务器中的第一动态链接库函数可以提供统一的函数为:随机数生成函数、Token验证函数,可以分别用于生成随机数和验证Token。通过第一动态链接库函数中提供的函数,可以减少客户端与服务器通过网络进行的信息交互,减少了对网络通信的依赖。
S104:接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
具体的,服务器接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。需要说明的是,如果判断获知对所述Token的第一验证结果为失败,则直接结束执行本方法,具体说明如下:若判断获知所述架构类型为所述C/S架构,则获取所述客户端对应的客户信息;若判断获知对所述客户信息的第二验证结果为成功,且接收到所述客户端发送的单点登陆请求,根据单点登陆信息,使所述客户端处于所述成功登陆状态,所述单点登陆请求携带有所述单点登陆信息。
单点登录信息可以包含:
客户信息可以包括用户所属的组织机构信息,个人身份信息等,不作具体限定。单点登陆请求可以通过用户触发“登陆”等按键的方式触发,不作具体限定。上述认证请求还可以携带有该客户信息,相应的,所述获取所述客户端对应的客户信息,包括:从所述认证请求中解析出所述客户信息,从所述认证请求中解析出所述客户信息,方便快捷地获取到客户信息。
所述架构类型还可以包括B/S架构;相应的,所述选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态,包括:若判断获知所述架构类型为所述B/S架构,且接收到所述客户端发送的单点登陆请求,则直接使所述客户端处于所述成功登陆状态。可参照上述C/S架构的说明,不再赘述。需要说明的是:在并使所述客户端处于成功登陆状态的步骤之后,所述方法还包括:发送告知所述客户端处于成功登陆状态的反馈信息至所述客户端,即通过向客户端发送反馈信息,使得客户端可以及时获知登陆状态。
图2为本发明另一实施例用户登陆的认证处理方法流程示意图,如图2所示的内容可参照上述说明不再赘述。
本发明实施例提供的用户登陆的认证处理方法,通过调用第一动态链接库函数对编程语言进行解析、生成随机数和验证Token,还选取与架构类型对应的单点登录方式,并使客户端处于成功登陆状态,优化了统一认证和统一登录的处理过程。
在上述实施例的基础上,所述架构类型包括C/S架构;相应的,所述选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态,包括:
若判断获知所述架构类型为所述C/S架构,则获取所述客户端对应的客户信息。
具体的,服务器若判断获知所述架构类型为所述C/S架构,则获取所述客户端对应的客户信息。可参照上述实施例,不再赘述。
若判断获知对所述客户信息的第二验证结果为成功,且接收到所述客户端发送的单点登陆请求,根据单点登陆信息,使所述客户端处于所述成功登陆状态,所述单点登陆请求携带有所述单点登陆信息。
具体的,服务器若判断获知对所述客户信息的第二验证结果为成功,且接收到所述客户端发送的单点登陆请求,根据单点登陆信息,使所述客户端处于所述成功登陆状态,所述单点登陆请求携带有所述单点登陆信息。可参照上述实施例,不再赘述。
本发明实施例提供的用户登陆的认证处理方法,通过选取与C/S架构对应的单点登录方式,并使客户端处于成功登陆状态,进一步优化了统一认证和统一登录的处理过程。
在上述实施例的基础上,所述认证请求还携带有所述客户信息,相应的,所述获取所述客户端对应的客户信息,包括:
从所述认证请求中解析出所述客户信息。
具体的,服务器从所述认证请求中解析出所述客户信息。可参照上述实施例,不再赘述。
本发明实施例提供的用户登陆的认证处理方法,通过从认证请求中解析出客户信息,有效方便地获取到客户信息,保证了该方法的正常进行。
在上述实施例的基础上,所述并使所述客户端处于成功登陆状态的步骤之后,所述方法还包括:
发送告知所述客户端处于成功登陆状态的反馈信息至所述客户端。
具体的,服务器发送告知所述客户端处于成功登陆状态的反馈信息至所述客户端。可参照上述实施例,不再赘述。
本发明实施例提供的用户登陆的认证处理方法,通过发送反馈信息至客户端,使客户端能够及时获知客户端的登陆状态。
在上述实施例的基础上,所述架构类型包括B/S架构;相应的,所述选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态,包括:
若判断获知所述架构类型为所述B/S架构,且接收到所述客户端发送的单点登陆请求,则直接使所述客户端处于所述成功登陆状态。
具体的,服务器若判断获知所述架构类型为所述B/S架构,且接收到所述客户端发送的单点登陆请求,则直接使所述客户端处于所述成功登陆状态。可参照上述实施例,不再赘述。
本发明实施例提供的用户登陆的认证处理方法,通过选取与B/S架构对应的单点登录方式,并使客户端处于成功登陆状态,进一步优化了统一认证和统一登录的处理过程。
图3为本发明另一实施例用户登陆的认证处理方法流程示意图,如图3所示,本发明实施例提供的一种用户登陆的认证处理方法,包括以下步骤:
S301:调用本地的第二动态链接库函数获取个人识别密码pin码。
具体的,客户端调用本地的第二动态链接库函数获取个人识别密码pin码。第二动态链接库函数是预先部署在客户端中的,第二动态链接库函数提供的统一函数为:PIN码获取函数、标记Token生成函数,可以分别用于获取PIN码和生成标记Token。通过第二动态链接库函数中提供的函数,可以减少客户端与服务器通过网络进行的信息交互,减少了对网络通信的依赖。第二动态链接库函数具有和第一动态链接库函数相同的特性,具体不再赘述。可以通过调用本地的第二动态链接库函数中的PIN码获取函数获取pin码。
S302:接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
具体的,客户端接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。可以通过调用所述第二动态链接库函数中的标记Token生成函数,生成标记Token。
若接收到所述服务器在接收所述Token之后,返回的对客户信息的第二验证结果为成功,所述方法还包括:调用所述第二动态链接库函数检测本地客户端的登陆状态;若判断获知所述登陆状态为没有成功登陆状态,调用所述第二动态链接库函数,生成单点登陆信息,并发送所述单点登陆请求至所述服务器;其中,所述单点登陆请求携带有单点登陆信息;接收所述服务器在所述客户端处于所述成功登陆状态之后,返回的反馈信息,将所述单点登陆信息中的登陆账号更新为成功登陆状态。说明如下:第二动态链接库函数还可以包括如下函数:单点登录信息函数、单点登录信息设置函数、单点登录信息保存函数,分别用于检测本地客户端的登陆状态、生成单点登陆信息、保存登陆账号更新后的成功登陆状态。图4为本发明另一实施例用户登陆的认证处理方法流程示意图,如图4所示的内容可参照上述说明不再赘述。
本发明实施例中服务器和客户端所具有的优点如下:
(1)有效、安全地实现了B/S架构和C/S架构的多系统的统一认证。
(2)使用动态链接库的方式进行单点登录、统一认证,更大限度地提高了认证、登录模块的独立、低耦合的特性;提高认证服务的可扩展性、可维护性。
(3)解决了进行跨平台统一认证、统一登录问题,Token的认证,提高了统一认证的安全性、可靠性。
(4)动态链接库的方式解决了客户端与服务器之间的频繁的交互,减轻了网络压力。
本发明实施例提供的用户登陆的认证处理方法,通过调用第二动态链接库函数获取pin码和生成Token,进一步优化了统一认证和统一登录的处理过程。
在上述实施例的基础上,若接收到所述服务器在接收所述Token之后,返回的对客户信息的第二验证结果为成功,所述方法还包括:
调用所述第二动态链接库函数检测本地客户端的登陆状态。
具体的,客户端调用所述第二动态链接库函数检测本地客户端的登陆状态。可参照上述实施例,不再赘述。
若判断获知所述登陆状态为没有成功登陆状态,调用所述第二动态链接库函数,生成单点登陆信息,并发送所述单点登陆请求至所述服务器;其中,所述单点登陆请求携带有单点登陆信息。
具体的,客户端若判断获知所述登陆状态为没有成功登陆状态,调用所述第二动态链接库函数,生成单点登陆信息,并发送所述单点登陆请求至所述服务器;其中,所述单点登陆请求携带有单点登陆信息。可参照上述实施例,不再赘述。
接收所述服务器在所述客户端处于所述成功登陆状态之后,返回的反馈信息,将所述单点登陆信息中的登陆账号更新为成功登陆状态。
具体的,客户端接收所述服务器在所述客户端处于所述成功登陆状态之后,返回的反馈信息,将所述单点登陆信息中的登陆账号更新为成功登陆状态。可参照上述实施例,不再赘述。
本发明实施例提供的用户登陆的认证处理方法,通过调用第二动态链接库函数,生成单点登陆信息,通过C/S架构对应的单点登录方式使客户端处于成功登陆状态,进一步优化了统一认证和统一登录的处理过程。
图5为本发明实施例基于用户登陆的认证处理服务器结构示意图,如图5所示,本发明实施例提供了一种用户登陆的认证处理服务器,包括接收模块501、调用模块502、发送模块503和登陆模块504,其中:
接收模块501用于接收客户端发送的认证请求,获取所述认证请求的编程语言;调用模块502用于调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;发送模块503用于调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;登陆模块504用于接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
具体的,接收模块501用于接收客户端发送的认证请求,获取所述认证请求的编程语言;调用模块502用于调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;发送模块503用于调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;登陆模块504用于接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
本发明实施例提供的用户登陆的认证处理服务器,通过调用第一动态链接库函数对编程语言进行解析、生成随机数和验证Token,还选取与架构类型对应的单点登录方式,并使客户端处于成功登陆状态,优化了统一认证和统一登录的处理过程。
本发明实施例提供的用户登陆的认证处理服务器具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
图6为本发明实施例提供的电子设备实体结构示意图,如图6所示,所述电子设备包括:第一处理器(processor)601、第一存储器(memory)602和第一总线603;
其中,所述第一处理器601、第一存储器602通过第一总线603完成相互间的通信;
所述第一处理器601用于调用所述第一存储器602中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:接收客户端发送的认证请求,获取所述认证请求的编程语言;调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收客户端发送的认证请求,获取所述认证请求的编程语言;调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:接收客户端发送的认证请求,获取所述认证请求的编程语言;调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
图7为本发明实施例用户登陆的认证处理客户端结构示意图,如图7所示,本发明实施例提供了一种用户登陆的认证处理客户端,包括调用单元701和生成单元702,其中:
调用单元701用于调用本地的第二动态链接库函数获取个人识别密码pin码;生成单元702用于接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
具体的,调用单元701用于调用本地的第二动态链接库函数获取个人识别密码pin码;生成单元702用于接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
本发明实施例提供的用户登陆的认证处理客户端,通过调用第二动态链接库函数,生成单点登陆信息,通过C/S架构对应的单点登录方式使客户端处于成功登陆状态,进一步优化了统一认证和统一登录的处理过程。
本发明实施例提供的用户登陆的认证处理客户端具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
图8为本发明实施例提供的电子设备实体结构示意图,如图8所示,所述电子设备包括:第二处理器(processor)801、第二存储器(memory)802和第二总线803;
其中,所述第二处理器801、第二存储器802通过第二总线803完成相互间的通信;
所述第二处理器801用于调用所述第二存储器802中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:调用本地的第二动态链接库函数获取个人识别密码pin码;接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:调用本地的第二动态链接库函数获取个人识别密码pin码;接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括调用本地的第二动态链接库函数获取个人识别密码pin码;接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的电子设备等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上各实施例仅用以说明本发明的实施例的技术方案,而非对其限制;尽管参照前述各实施例对本发明的实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明的各实施例技术方案的范围。

Claims (13)

1.一种用户登陆的认证处理方法,其特征在于,包括:
接收客户端发送的认证请求,获取所述认证请求的编程语言;
调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;
调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;
接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
2.根据权利要求1所述的方法,其特征在于,所述架构类型包括C/S架构;相应的,所述选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态,包括:
若判断获知所述架构类型为所述C/S架构,则获取所述客户端对应的客户信息;
若判断获知对所述客户信息的第二验证结果为成功,且接收到所述客户端发送的单点登陆请求,根据单点登陆信息,使所述客户端处于所述成功登陆状态,所述单点登陆请求携带有所述单点登陆信息。
3.根据权利要求2所述的方法,其特征在于,所述认证请求还携带有所述客户信息,相应的,所述获取所述客户端对应的客户信息,包括:
从所述认证请求中解析出所述客户信息。
4.根据权利要求1所述的方法,其特征在于,所述并使所述客户端处于成功登陆状态的步骤之后,所述方法还包括:
发送告知所述客户端处于成功登陆状态的反馈信息至所述客户端。
5.根据权利要求1至4任一所述的方法,其特征在于,所述架构类型包括B/S架构;相应的,所述选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态,包括:
若判断获知所述架构类型为所述B/S架构,且接收到所述客户端发送的单点登陆请求,则直接使所述客户端处于所述成功登陆状态。
6.一种用户登陆的认证处理方法,其特征在于,包括:
调用本地的第二动态链接库函数获取个人识别密码pin码;
接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
7.根据权利要求6所述的方法,其特征在于,若接收到所述服务器在接收所述Token之后,返回的对客户信息的第二验证结果为成功,所述方法还包括:
调用所述第二动态链接库函数检测本地客户端的登陆状态;
若判断获知所述登陆状态为没有成功登陆状态,调用所述第二动态链接库函数,生成单点登陆信息,并发送所述单点登陆请求至所述服务器;其中,所述单点登陆请求携带有单点登陆信息;
接收所述服务器在所述客户端处于所述成功登陆状态之后,返回的反馈信息,将所述单点登陆信息中的登陆账号更新为成功登陆状态。
8.一种用户登陆的认证处理服务器,其特征在于,包括:
接收模块,用于接收客户端发送的认证请求,获取所述认证请求的编程语言;
调用模块,用于调用本地的第一动态链接库函数对所述编程语言进行解析,以获取所述认证请求携带的架构类型;其中,所述第一动态链接库函数预先封装有与各类编程语言分别对应的预设函数;
发送模块,用于调用所述第一动态链接库函数生成随机数,并发送所述随机数至所述客户端,以使所述客户端根据所述随机数和预先获取到的个人识别密码pin码,生成标记Token;
登陆模块,用于接收所述客户端返回的所述Token,并调用所述第一动态链接库函数验证所述Token,若判断获知对所述Token的第一验证结果为成功,则选取与所述架构类型对应的单点登录方式,并使所述客户端处于成功登陆状态。
9.一种电子设备,其特征在于,包括:第一处理器、第一存储器和第一总线,其中:
所述第一处理器和所述第一存储器通过所述第一总线完成相互间的通信;
所述第一存储器存储有可被所述第一处理器执行的程序指令,所述第一处理器调用所述程序指令能够执行如权利要求1至5任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至5任一所述的方法。
11.一种用户登陆的认证处理客户端,其特征在于,包括:
调用单元,用于调用本地的第二动态链接库函数获取个人识别密码pin码;
生成单元,用于接收服务器发送的随机数,并根据所述随机数和所述pin码,调用所述第二动态链接库函数,生成标记Token,发送所述Token至所述服务器。
12.一种电子设备,其特征在于,包括:第二处理器、第二存储器和第二总线,其中:
所述第二处理器和所述第二存储器通过所述第二总线完成相互间的通信;
所述第二存储器存储有可被所述第二处理器执行的程序指令,所述第二处理器调用所述程序指令能够执行如权利要求6或7所述的方法。
13.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求6或7所述的方法。
CN201811054446.7A 2018-09-11 2018-09-11 一种用户登陆的认证处理方法、服务器及客户端 Active CN108881320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811054446.7A CN108881320B (zh) 2018-09-11 2018-09-11 一种用户登陆的认证处理方法、服务器及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811054446.7A CN108881320B (zh) 2018-09-11 2018-09-11 一种用户登陆的认证处理方法、服务器及客户端

Publications (2)

Publication Number Publication Date
CN108881320A true CN108881320A (zh) 2018-11-23
CN108881320B CN108881320B (zh) 2020-08-28

Family

ID=64323645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811054446.7A Active CN108881320B (zh) 2018-09-11 2018-09-11 一种用户登陆的认证处理方法、服务器及客户端

Country Status (1)

Country Link
CN (1) CN108881320B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708762A (zh) * 2020-06-18 2020-09-25 北京金山云网络技术有限公司 一种权限认证方法、装置及服务端设备
CN112751870A (zh) * 2020-12-30 2021-05-04 湖南麒麟信安科技股份有限公司 一种基于代理转发的nfs安全传输装置及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503525A (zh) * 2002-11-26 2004-06-09 华为技术有限公司 实现安全性认证的ip网络系统及其方法
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及系统
CN103825738A (zh) * 2013-12-31 2014-05-28 北京华虹集成电路设计有限责任公司 一种登陆信息认证方法与设备
CN104320392A (zh) * 2014-10-22 2015-01-28 成都卫士通信息产业股份有限公司 一种用户统一认证的方法
KR101572598B1 (ko) * 2014-07-28 2015-12-11 순천향대학교 산학협력단 Sso 인증 시스템 기반 인증 정보 재전송 공격에 안전한 사용자 인증 방법
CN105959267A (zh) * 2016-04-25 2016-09-21 北京九州云腾科技有限公司 单点登录技术中的主令牌获取方法、单点登录方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503525A (zh) * 2002-11-26 2004-06-09 华为技术有限公司 实现安全性认证的ip网络系统及其方法
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及系统
CN103825738A (zh) * 2013-12-31 2014-05-28 北京华虹集成电路设计有限责任公司 一种登陆信息认证方法与设备
KR101572598B1 (ko) * 2014-07-28 2015-12-11 순천향대학교 산학협력단 Sso 인증 시스템 기반 인증 정보 재전송 공격에 안전한 사용자 인증 방법
CN104320392A (zh) * 2014-10-22 2015-01-28 成都卫士通信息产业股份有限公司 一种用户统一认证的方法
CN105959267A (zh) * 2016-04-25 2016-09-21 北京九州云腾科技有限公司 单点登录技术中的主令牌获取方法、单点登录方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708762A (zh) * 2020-06-18 2020-09-25 北京金山云网络技术有限公司 一种权限认证方法、装置及服务端设备
CN111708762B (zh) * 2020-06-18 2023-09-01 北京金山云网络技术有限公司 一种权限认证方法、装置及服务端设备
CN112751870A (zh) * 2020-12-30 2021-05-04 湖南麒麟信安科技股份有限公司 一种基于代理转发的nfs安全传输装置及方法

Also Published As

Publication number Publication date
CN108881320B (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
US11381629B2 (en) Passive detection of forged web browsers
CN109639740A (zh) 一种基于设备id的登录态共享方法及装置
CN104486343B (zh) 一种双因子双向认证的方法及系统
CN105871838A (zh) 一种第三方账号的登录控制方法及用户中心平台
CN104811484B (zh) Fota升级方法和装置
CN109067728A (zh) 应用程序接口的访问控制方法、装置、服务器及存储介质
CN106487774A (zh) 一种云主机服务权限控制方法、装置和系统
CN109525604A (zh) 一种账号绑定的方法及相关设备
CN107196950A (zh) 校验方法、装置及服务端
CN105227536A (zh) 一种二维码登录方法和设备
CN107124430A (zh) 页面劫持监控方法、装置、系统和存储介质
CN108600234A (zh) 一种身份验证方法、装置和移动终端
CN108881320A (zh) 一种用户登陆的认证处理方法、服务器及客户端
CN107317807A (zh) 一种设备绑定方法、装置及系统
CN105897696A (zh) 一种终端、服务端和终端接入管理方法
US9436829B2 (en) Security testing of web applications with specialized payloads
CN110287037A (zh) 分布式的智能api异步回调方法及装置
CN109547567A (zh) 代理连接方法和装置
CN107911383A (zh) 一种密码校验方法和装置
CN110166471A (zh) 一种Portal认证方法及装置
CN106878260A (zh) 单点登录实现方法及装置
CN108449186A (zh) 安全验证方法和装置
CN107786552A (zh) 单点登录方法、系统和计算机设备
CN107908950A (zh) 电子保单的生成方法及装置
CN107682321A (zh) 一种sdn控制器集群单点登录的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100195 Room 301, floor 3, building 103, No. 3, minzhuang Road, Haidian District, Beijing

Patentee after: Mixin (Beijing) Digital Technology Co.,Ltd.

Address before: 100093 301, 3rd floor, building 103, 3 minzhuang Road, Haidian District, Beijing

Patentee before: BEIJING BEIXINYUAN INFORMATION SECURITY TECHNOLOGY CO.,LTD.