CN109067749A - 一种信息处理方法、设备及计算机可读存储介质 - Google Patents

一种信息处理方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109067749A
CN109067749A CN201810918594.2A CN201810918594A CN109067749A CN 109067749 A CN109067749 A CN 109067749A CN 201810918594 A CN201810918594 A CN 201810918594A CN 109067749 A CN109067749 A CN 109067749A
Authority
CN
China
Prior art keywords
server
client
information
characteristic information
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810918594.2A
Other languages
English (en)
Inventor
解国玺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201810918594.2A priority Critical patent/CN109067749A/zh
Publication of CN109067749A publication Critical patent/CN109067749A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种信息处理方法,所述方法包括:接收用于访问服务器的第一访问请求,并响应所述第一访问请求获取客户端所处的网络环境;若所述客户端所处的网络环境与所述预设网络环境匹配,获取所述客户端中存储的特征信息;发送所述特征信息至服务器,并接收所述服务器发送的通知信息;其中,所述通知信息中携带有检测结果;若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器;其中,所述通知信息是所述服务器对所述特征信息进行验证后生成的。本发明的实施例同时还公开了一种信息处理设备和计算机可读存储介质。

Description

一种信息处理方法、设备及计算机可读存储介质
技术领域
本发明涉及通信领域中的身份认证技术,尤其涉及一种信息处理方法、设备及计算机可读存储介质。
背景技术
随着科学技术的不断发展,虚拟专用网络(Virtual Private Network,VPN)技术的应用越来越多;其中,VPN技术比较常见是用来在公用网络上建立专用网络,并进行加密通讯。尤其,VPN技术在企业网络中应用较为广泛。并且,如果用户使用的是企业的内部网络通过客户端使用VPN技术与企业的服务器进行通信,则不需要验证身份信息;但是,如果用户使用的是除企业的内部网络之外的其他网络通过客户端使用VPN技术与企业的服务器进行通信,就需要验证身份信息。
相对技术中,为了保证企业信息的安全性身份信息的验证一般是采用通过用户自己输入认证信息的较为复杂的认证过程来实现的。如此,用户在使用的时候如果经常切换网络环境,每次使用非企业内部网络进行服务器访问都需要经过复杂的认证过程,严重的影响了工作效率,并且智能性较低。
发明内容
有鉴于此,本发明实施例期望提供一种信息处理方法、设备及计算机可读存储介质,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
为达到上述目的,本发明的技术方案是这样实现的:
一种信息处理方法,所述方法包括:
接收用于访问服务器的第一访问请求,并响应所述第一访问请求获取客户端所处的网络环境;
若所述客户端所处的网络环境与所述预设网络环境匹配,获取所述客户端中存储的特征信息;
发送所述特征信息至服务器,并接收所述服务器发送的通知信息;其中,所述通知信息中携带有检测结果;
若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器;其中,所述通知信息是所述服务器对所述特征信息进行验证后生成的。
可选的,所述接收第一访问请求,并响应所述第一访问请求获取客户端所处的网络环境之前,还包括:
接收登录请求;其中,所述登录请求中携带有登录名和登录密码;
若检测到所述登录名与所述登录密码匹配,与所述服务器建立通信链路;
通过所述通信链路接收所述服务器发送的所述特征信息并保存;其中,所述特征信息是所述服务器与所述客户端建立通信链路后生成的。
可选的,所述通过所述通信链路接收所述服务器发送的所述特征信息并保存,包括:
通过所述通信链路接收所述服务器发送的所述特征信息;
采用预设密码对所述特征信息进行加密处理,得到加密特征信息;
保存所述加密特征信息;
相应的,所述获取所述客户端中存储的特征信息,包括:
对所述客户端中存储的所述加密特征信息进行解密处理,得到所述特征信息。
可选的,所述若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器之后,还包括:
接收用于访问所述服务器的第二访问请求;
若所述第二访问请求与用于访问所述服务器的第三访问请求的接收时间的间隔时间大于预设时间,生成提示信息;其中,所述提示信息用于提示验证操作对象的身份信息;所述第三访问请求是接收到第二访问请求的前一次接收到的;
接收所述操作对象发送的用于验证身份信息的验证信息;
若检测到所述验证信息与所述预设验证信息匹配,发送所述第二访问请求至所述服务器。
可选的,所述若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器之后,还包括:
监测通过所述客户端发送至所述服务器的第四访问请求;
若所述第四访问请求满足预设条件,断开与所述服务器的通信链路,并删除所述客户端中存储的所述特征信息。
一种信息处理方法,所述方法包括:
接收客户端发送的特征信息;
检测接收到的特征信息与服务器中存储的特征信息是否匹配;
若获取到检测结果,发送携带有所述检测结果的通知信息至所述客户端;其中,所述通知信息用于指示所述客户端是否发送第一访问请求至所述服务器。
可选的,所述接收客户端发送的特征信息之前,还包括:
若服务器与所述客户端建立通信链路,生成所述特征信息并存储;
发送所述特征信息至所述客户端;其中,所述特征信息用于所述客户端确定是否发送访问请求至所述服务器。
一种客户端,所述客户端包括:第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的通信连接;
所述第一处理器用于执行第一存储器中存储的信息处理程序,以实现上述所述的信息处理方法的步骤。
一种服务器,所述服务器包括:第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的通信连接;
所述第二处理器用于执行第二存储器中存储的信息处理程序,以实现上述所述的信息处理方法的步骤。
一种客户端,所述客户端包括:第一接收单元、第一获取单元、第一处理单元和第一发送单元,其中:
所述第一接收单元,用于接收用于访问服务器的第一访问请求,并响应所述第一访问请求获取客户端所处的网络环境;
所述第一获取单元,用于若所述客户端所处的网络环境与所述预设网络环境匹配,获取所述客户端中存储的特征信息;
所述第一处理单元,用于发送所述特征信息至服务器,并接收所述服务器发送的通知信息;其中,所述通知信息中携带有检测结果;
所述第一发送单元,用于若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器;其中,所述通知信息是所述服务器对所述特征信息进行验证后生成的。
一种服务器,所述服务器包括:第二接收单元、检测单元和第二发送单元,其中:
所述第二接收单元,用于接收客户端发送的特征信息;
所述检测单元,用于检测接收到的特征信息与服务器中存储的特征信息是否匹配;
所述第二发送单元,用于若获取到检测结果,发送携带有所述检测结果的通知信息至所述客户端;其中,所述通知信息用于指示所述客户端是否发送第一访问请求至所述服务器。
一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述所述的信息处理方法的步骤。
本发明的实施例所提供的信息处理方法、设备及计算机可读存储介质,接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境,若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息并发送至服务器,并接收服务器发送的携带有检测结果的通知信息;若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器,如此,客户端在接收到用户的访问请求时可以自动根据存储的特征信息进行认证,不再需要用户的参与,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
附图说明
图1为本发明实施提供的一种信息处理方法的流程示意图;
图2为本发明实施例提供的另一种信息处理方法的流程示意图;
图3为本发明实施例提供的又一种信息处理方法的流程示意图;
图4为本发明另一实施例提供的一种信息处理方法的流程示意图;
图5为本发明实施例提供的另一种信息处理方法的流程示意图;
图6为本发明实施例提供的一种客户端的结构示意图;
图7为本发明实施例提供的一种服务器的结构示意图;
图8为本发明实施例提供的另一种客户端的结构示意图;
图9为本发明实施例提供的另一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供的信息处理方法可以应用于基于VPN技术的为企业网络提供服务的系统中,该系统可以包括客户端和服务器;其中,客户端用于给用户提供接口或者平台与服务器进行通信;服务器可以是每个企业各自对应的服务器,服务器用于给企业网络提供服务。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。本发明实施例中提供的信息处理方法主要是针对初始登录客户端中的VPN系统成功后,后续再通过VPN系统访问服务器中的资源时,客户端自动对用户的身份进行验证。
本发明的实施例提供一种信息处理方法,参照图1所示,该方法包括以下步骤:
步骤101、接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境。
在本发明的其他实施例中,步骤101接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境可以由客户端来实现;该客户端可以具有给用户提供接口或者平台与企业的服务器进行通信的功能。第一访问请求可以是用户需要从企业的服务器中获取资源或者信息时发送给客户端的,且,第一访问请求可以是需要对企业的服务器发送访问的用户发送的。
客户端所处的网络环境可以指的是客户端收到第一访问请求时所处的网络环境;其中,客户端所处的网络环境可以指的是客户端访问非客户端本地的资源或信息时所使用的网络;当然,在一种可行的实现方式中,客户端所处的网络环境可以指的是客户端当前所连接的外接网络的网络环境。
步骤102、若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息。
在本发明的其他实施例中,步骤102若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息可以由客户端来实现。其中,客户端中存储的特征信息可以是用来验证发送访问请求的用户的身份信息的信息;在一种可行的实现方式中,该特征信息可以是服务器预先生成并发送给客户端的;客户端接收到该特征信息之后,可以将其存储在自己的存储器中。
步骤103、发送特征信息至服务器,并接收服务器发送的通知信息。
其中,通知信息中携带有检测结果。
其中,步骤103发送特征信息至服务器并接收服务器发送的通知信息可以由客户端来实现;通知信息是服务器接收到客户端发送的特征信息后,对接收到的特征信息进行检测后生成的;因此,该通知信息中携带有针对该特征信息的检测结果。
步骤104、若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器。
其中,通知信息是服务器对特征信息进行验证后生成的。
在本发明的其它实施例中,步骤104若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器可以由客户端来实现;客户端接收到服务器发送的通知信息后,在确认了通知信息中的检测结果表示的是特征信息是正确的时,会将自己接收到的用户发送的第一访问请求转发给服务器,进而实现用户对服务器的资源的访问。
本发明的实施例所提供的信息处理方法,接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境,若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息并发送至服务器,并接收服务器发送的携带有检测结果的通知信息;若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器,如此,客户端在接收到用户的访问请求时可以自动根据存储的特征信息进行认证,不再需要用户的参与,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
基于前述实施例,本发明的实施例提供一种信息处理方法,参照图2所示,该方法包括以下步骤:
步骤201、接收客户端发送的特征信息。
在本发明的其他实施例中,步骤201接收客户端发送的特征信息可以由服务器来实现;服务器可以是给企业网络提供服务的服务器。该特征信息可以是存储在客户端中的,且是客户端在接收到用户发送的第一访问请求后,客户端从自己的存储器中获取并发送至服务器的。
步骤202、检测接收到的特征信息与服务器中存储的特征信息是否匹配。
在本发明的其他实施例中,步骤202检测接收到的特征信息与服务器中存储的特征信息是否匹配可以由服务器来实现;检测接收到的特征信息与服务器中存储的特征信息是否匹配,可以是服务器通过检测客户端发送的特征信息与服务器中存储的特征信息是否相同来实现的。
步骤203、若获取到检测结果,发送携带有检测结果的通知信息至客户端。
其中,通知信息用于指示客户端是否发送第一访问请求至服务器。
在本发明的其他实施例中,步骤203若获取到检测结果,发送携带有检测结果的通知信息至客户端可以由服务器来实现;服务器得到检测结果后,基于检测结果生成通知信息并发送至客户端,进而使得客户端在接收到通知信息后可以确定是否发送第一访问请求给服务器。其中,若检测结果为客户端发送的特征信息与服务器中存储的特征信息匹配,客户端转发第一访问请求给服务器;若检测结果为客户端发送的特征信息与服务器中存储的特征信息不匹配,客户端拒绝第一访问请求,并且不会转发第一访问请求给服务器。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本发明的实施例所提供的信息处理方法,接收客户端发送的特征信息,检测接收到的特征信息与服务器中存储的特征信息是否匹配,若获取到检测结果,发送携带有检测结果的通知信息至客户端,如此,客户端在接收到用户的访问请求时可以自动发送客户端中存储的特征信息给服务器,进而服务器可以对该特征信息进行验证并发送验证结果给客户端,不再需要用户的参与,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
基于前述实施例,本发明的实施例提供一种信息处理方法,参照图3所示,该方法包括以下步骤:
步骤301、客户端接收登录请求。
其中,登录请求中携带有登录名和登录密码。
在本发明的其他实施例中,该登录名和登录密码可以是预先在注册与该登录名对应的账户信息时设置的。在一种可行的实现方式中,登录请求可以是发送第一访问请求的用户发送给客户端的,当然,也可以是发送第一访问请求的用户输入至客户端的。
步骤302、若检测到登录名与登录密码匹配,客户端与服务器建立通信链路。
其中,客户端在接收到用户输入的登录名和登录密码后,将接收到的登录名与登录密码进行匹配,若登录名与登录密码匹配,或者登录名和登录密码与预先存储在客户端中的预设登录名和预设登录密码匹配,此时客户端确认登录名与登录密码匹配,并建立客户端与服务器的通信链路。
步骤303、若服务器与客户端建立通信链路,服务器生成特征信息并存储。
其中,客户端建立与服务器的通信链路,可以是客户端发送建立通信链路的建立请求至服务器,服务器接收到建立请求后,响应该建立请求并与客户端建立通信链路,进而客户端与服务器之间就建立有通信链路。服务器与客户端之间的通信链路建立成功后,服务器可以根据预先设置的用于生成特征信息参考信息生成特征信息,并存储在自己的存储器中。
步骤304、服务器发送特征信息至客户端。
其中,服务器生成特征信息并存储后,可以将该特征信息发送给客户端;此时,服务器就默认与客户端进行了一次通信握手,以后客户端进行用户身份的验证时就可以通过该特征信息来进行。
步骤305、客户端通过通信链路接收服务器发送的特征信息。
其中,特征信息是服务器与客户端建立通信链路后生成的。
步骤306、客户端保存接收到的特征信息。
步骤307、客户端接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境。
步骤308、若客户端所处的网络环境与预设网络环境匹配,客户端获取客户端中存储的特征信息。
其中,预设网络环境可以指的是不允许用户在未进行身份验证的情况下,通过客户端访问服务器的网络环境。在一种可行的实现方式中,预设网络环境可以包括非企业提供的网络的网络环境,也可以是外网的网络环境。
步骤309、客户端发送特征信息至服务器。
步骤310、服务器接收客户端发送的特征信息。
步骤311、服务器检测接收到的特征信息与服务器中存储的特征信息是否匹配。
步骤312、若获取到检测结果,服务器发送携带有检测结果的通知信息至客户端。
其中,若客户端发送的特征信息与服务器中存储的特征信息相同,确定检测结果为客户端发送的特征信息与服务器中存储的特征信息匹配;若客户端发送的特征信息与服务器中存储的特征信息不相同,确定客户端发送的特征信息与服务器中存储的特征信息不匹配。
步骤313、客户端接收服务器发送的通知信息。
步骤314、若通知信息中携带的检测结果表明特征信息验证成功,客户端发送第一访问请求至服务器。
其中,若检测结果是客户端发送的特征信息与服务器中存储的特征信息匹配的,则表明客户端发送的特征信息验证成功;此时,客户端可以确定发送第一访问请求的用户的身份认证通过,客户端就转发第一访问请求至服务器。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本发明的实施例所提供的信息处理方法,客户端接收第一访问请求,并响应第一访问请求获取客户端所处的网络环境,若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息并发送至服务器,服务器接收到客户端发送的特征信息后,检测接收到的特征信息与服务器中存储的特征信息是否匹配,若获取到检测结果,发送携带有检测结果的通知信息至客户端,之后,若检测结果表明特征信息验证成功,客户端发送第一访问请求至服务器,如此,客户端在接收到用户的访问请求时可以自动发送客户端中存储的特征信息给服务器,进而服务器可以对该特征信息进行验证并发送验证结果给客户端,不再需要用户的参与,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
基于前述实施例,本发明的实施例提供一种信息处理方法,参照图4所示,该方法包括以下步骤:
步骤401、客户端接收登录请求。
其中,登录请求中携带有登录名和登录密码。
步骤402、若检测到登录名与登录密码匹配,客户端与服务器建立通信链路。
步骤403、若服务器与客户端建立通信链路,服务器生成特征信息并存储。
其中,特征信息可以是令牌(token)信息。
步骤404、服务器发送特征信息至客户端。
步骤405、客户端通过通信链路接收服务器发送的特征信息;
步骤406、客户端采用预设密码对特征信息进行加密处理,得到加密特征信息。
其中,预设密码可以是预先设置的用于对特征信息进行加密的密钥。
步骤407、客户端保存加密特征信息。
步骤408、客户端接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境。
步骤409、若客户端所处的网络环境与预设网络环境匹配,客户端对客户端中存储的加密特征信息进行解密处理,得到特征信息。
其中,检测客户端所处的网络环境是否与预设网络环境匹配,可以是通过验证客户端所处网络环境的网络的用户名和密码是否为预设的用户名和密码,或者,可以通过客户端尝试访问服务器的资源,并根据最终的访问结果来确定;在一种可行的实现方式中,若客户端所处网络环境的网络的用户名和密码为预设的用户名和密码,确定客户端所处的网络环境与预设网络环境匹配;或者,在另一种可行的实现方式中,若通过客户端无法成功访问服务器的资源,确定客户端所处的网络环境与预设网络环境匹配。需要说明的是,预设的用户名和密码是预设网络环境的用户名和密码。
其中,对客户端中存储的加密特征信息进行解密处理时使用的解密密码是与加密密码匹配的密码。若加密密码为加密密钥,那么解密密码可以为解密密钥。
步骤410、客户端发送特征信息至服务器。
步骤411、服务器接收客户端发送的特征信息。
步骤412、服务器检测接收到的信息与服务器中存储的特征信息是否匹配。
步骤413、若获取到检测结果,服务器发送携带有检测结果的通知信息至客户端。
步骤414、客户端接收服务器发送的通知信息。
步骤415、若通知信息中携带的检测结果表明特征信息验证成功,客户端发送第一访问请求至服务器。
基于前述实施例,在本发明的其它实施例中,参照图5所示,该方法还包括以下步骤:
步骤416、客户端接收用于访问服务器的第二访问请求。
其中,第二访问请求与第一访问请求不是同时发送的;例如,第二访问请求可以是在第一访问请求发送之后发送的。
步骤417、若第二访问请求与用于访问服务器的第三访问请求的接收时间的间隔时间大于预设时间,客户端生成提示信息。
其中,提示信息用于提示验证操作对象的身份信息,第三访问请求是接收到第二访问请求的前一次接收到的。且,接收第三访问请求和接收第二访问请求的接收时间之间的时间段内服务器没有接收到其它的访问请求。
在本发明的其他实施例中,预设时间是预先设置的可以保证用户服务器的资源的安全的一个时长,例如预设时间可以是一小时、两小时、半小时等。
步骤418、客户端接收操作对象发送的用于验证身份信息的验证信息。
其中,操作对象可以指的是发送第二访问请求的用户。在一种可行的实现方式中,验证信息可以是用户的指纹、用户输入的语音、用户的手势等一些比较简单的验证方式。
步骤419、若检测到验证信息与预设验证信息匹配,客户端发送第二访问请求至服务器。
其中,预设验证信息是预先设置的,且在用户通过token信息成功验证且与服务器建立链接后,如果很长一段时间没有使用VPN系统访问资源时,用于对此时发起的访问请求的用户的身份进行验证的信息。预设验证信息可以包括多种认证方式,在一种可行的实现方式中,预设验证信息可以包括:手势、指纹、关键(Key)值和/或人脸识别等。
需要说明的是,本发明实施例中提供的信息处理方法,可以在用户通过token信息成功验证且与服务器建立链接后,如果很长一段时间没有使用VPN系统访问资源,此时用户再次通过客户端访问服务器时,客户端可以通过设置的简单的预设验证信息再次对用户的身份信息进行验证,进一步确保了服务器中的信息的安全。
基于前述实施例,在本发明的其它实施例中,该方法还包括以下步骤:
步骤A、监测通过客户端发送至服务器的第四访问请求。
其中,第四访问请求可以是第一访问请求之后发送的任一访问请求。
步骤B、若第四访问请求满足预设条件,断开与服务器的通信链路,并删除客户端中存储的特征信息。
第四访问请求满足预设条件指的是第四访问请求访问的是服务器中的特定资源,或者,第四访问请求距离上一次访问请求的时间间隔大于第二预设时间;其中,第二预设时间大于第一预设时间,例如第二预设时间可以包括一天等。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本发明的实施例所提供的信息处理方法,客户端接收第一访问请求,并响应第一访问请求获取客户端所处的网络环境,若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息并发送至服务器,服务器接收到客户端发送的特征信息后,检测接收到的特征信息与服务器中存储的特征信息是否匹配,若获取到检测结果,发送携带有检测结果的通知信息至客户端,之后,若检测结果表明特征信息验证成功,客户端发送第一访问请求至服务器,如此,客户端在接收到用户的访问请求时可以自动发送客户端中存储的特征信息给服务器,进而服务器可以对该特征信息进行验证并发送验证结果给客户端,不再需要用户的参与,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
基于前述实施例,本发明的实施例提供一种客户端,客户端可以应用于图1、3~5对应的实施例提供的信息处理方法中,参照图6所示,该客户端5可以包括:第一处理器51、第一存储器52和第一通信总线53;
第一通信总线53用于实现第一处理器51和第一存储器52之间的通信连接;
第一处理器53用于执行第一存储器52中存储的信息处理程序,以实现以下步骤:
接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境;
若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息;
发送特征信息至服务器,并接收服务器发送的通知信息;
其中,通知信息中携带有检测结果;
若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器;
其中,通知信息是服务器对特征信息进行验证后生成的。
在本发明的其它实施例中,第一处理器53用于执行第一存储器52中存储的接收第一访问请求,并响应第一访问请求获取客户端所处的网络环境之前,还可以实现以下步骤:
接收登录请求;
其中,登录请求中携带有登录名和登录密码;
若检测到登录名与登录密码匹配,与服务器建立通信链路;
通过通信链路接收服务器发送的特征信息并保存;
其中,特征信息是服务器与客户端建立通信链路后生成的。
在本发明的其它实施例中,第一处理器53用于执行第一存储器52中存储的通过通信链路接收服务器发送的特征信息并保存,以实现以下步骤:
通过通信链路接收服务器发送的特征信息;
采用预设密码对特征信息进行加密处理,得到加密特征信息;
保存加密特征信息;
相应的,获取客户端中存储的特征信息,包括:
对客户端中存储的加密特征信息进行解密处理,得到特征信息。
在本发明的其它实施例中,第一处理器53用于执行第一存储器52中存储的若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器之后,以实现以下步骤:
接收用于访问服务器的第二访问请求;
若第二访问请求与用于访问服务器的第三访问请求的接收时间的间隔时间大于预设时间,生成提示信息;
其中,提示信息用于提示验证操作对象的身份信息;第三访问请求是接收到第二访问请求的前一次接收到的;
接收操作对象发送的用于验证身份信息的验证信息;
若检测到验证信息与预设验证信息匹配,发送第二访问请求至服务器。
在本发明的其它实施例中,第一处理器53用于执行第一存储器52中存储的若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器之后,以实现以下步骤:
监测通过客户端发送至服务器的第四访问请求;
若第四访问请求满足预设条件,断开与服务器的通信链路,并删除客户端中存储的特征信息。
需要说明的是,本实施例中第一处理器所执行的步骤的具体实现过程,可以参照图1、3~5对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本发明的实施例所提供的客户端,接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境,若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息并发送至服务器,并接收服务器发送的携带有检测结果的通知信息;若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器,如此,客户端在接收到用户的访问请求时可以自动根据存储的特征信息进行认证,不再需要用户的参与,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
基于前述实施例,本发明的实施例提供一种服务器,服务器可以应用于图2~5对应的实施例提供的信息处理方法中,参照图7所示,该服务器6包括:第二处理器61、第二存储器62和第二通信总线63;
第二通信总线63用于实现第二处理器61和第二存储器62之间的通信连接;
第二处理器63用于执行第二存储器62中存储的信息处理程序,以实现以下步骤:
接收客户端发送的特征信息;
检测接收到的特征信息与服务器中存储的特征信息是否匹配;
若获取到检测结果,发送携带有检测结果的通知信息至客户端;
其中,通知信息用于指示客户端是否发送第一访问请求至服务器
在本发明的其它实施例中,第二处理器63用于执行第二存储器62中存储的接收客户端发送的特征信息之前,以实现以下步骤:
若服务器与客户端建立通信链路,生成特征信息并存储;
发送特征信息至客户端;
其中,特征信息用于客户端确定是否发送访问请求至服务器。
需要说明的是,本实施例中第二处理器所执行的步骤的具体实现过程,可以参照图2~5对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本发明的实施例所提供的服务器,接收客户端发送的特征信息,检测接收到的特征信息与服务器中存储的特征信息是否匹配,若获取到检测结果,发送携带有检测结果的通知信息至客户端,如此,客户端在接收到用户的访问请求时可以自动发送客户端中存储的特征信息给服务器,进而服务器可以对该特征信息进行验证并发送验证结果给客户端,不再需要用户的参与,解决了相对技术中的认证过程需要用户手动进行的问题,实现了客户端自动对发起访问请求的用户进行认证,提高了客户端的智能性;并且,极大的提高了工作效率。
基于前述实施例,本发明的实施例提供一种客户端,参照图8所示,该客户端7包括:第一接收单元71、第一获取单元72、第一处理单元73和第一发送单元74,其中:
第一接收单元71,用于接收用于访问服务器的第一访问请求,并响应第一访问请求获取客户端所处的网络环境;
第一获取单元72,用于若客户端所处的网络环境与预设网络环境匹配,获取客户端中存储的特征信息;
第一处理单元73,用于发送特征信息至服务器,并接收服务器发送的通知信息;
其中,通知信息中携带有检测结果;
第一发送单元74,用于若通知信息中携带的检测结果表明特征信息验证成功,发送第一访问请求至服务器;
其中,通知信息是服务器对特征信息进行验证后生成的。
在本发明的其它实施例中,该客户端还包括:第二处理单元和第三接收单元,其中:
第三接收单元,用于接收登录请求;其中,登录请求中携带有登录名和登录密码;
第二处理单元,用于若检测到登录名与登录密码匹配,与服务器建立通信链路;
第三接收单元,还用于通过通信链路接收服务器发送的特征信息并保存;其中,特征信息是服务器与客户端建立通信链路后生成的。
在本发明的其它实施例中,第三接收单元包括:第一接收模块和处理模块,其中:
第一接收模块,用于通过通信链路接收服务器发送的特征信息;
处理模块,用于采用预设密码对特征信息进行加密处理,得到加密特征信息;
处理模块,还用于保存所述加密特征信息;
相应的,第一获取单元,具体用于对客户端中存储的加密特征信息进行解密处理,得到特征信息。
在本发明的其它实施例中,客户端还包括:第四接收单元和生成单元,其中:
第四接收单元,用于接收用于访问服务器的第二访问请求;
生成单元,用于若第二访问请求与用于访问服务器的第三访问请求的接收时间的间隔时间大于预设时间,生成提示信息;
其中,提示信息用于提示验证操作对象的身份信息;第三访问请求是接收到第二访问请求的前一次接收到的;
第四接收单元,还用于接收操作对象发送的用于验证身份信息的验证信息;
第一发送单元,还用于若检测到验证信息与预设验证信息匹配,发送第二访问请求至服务器。
在本发明的其它实施例中,第一处理单元还用于执行以下步骤:
监测通过客户端发送至服务器的第四访问请求;
若第四访问请求满足预设条件,断开与服务器的通信链路,并删除客户端中存储的特征信息。
需要说明的是,本实施例中各个单元和/模块中所执行的步骤的具体实现过程,可以参照图1、3~5对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
基于前述实施例,本发明的实施例提供一种服务器,参照图9所示,服务器8包括:第二接收单元81、检测单元82和第二发送单元83,其中:
第二接收单元81,用于接收客户端发送的特征信息;
检测单元82,用于检测接收到的特征信息与服务器中存储的特征信息是否匹配;
第二发送单元83,用于若获取到检测结果,发送携带有检测结果的通知信息至客户端;
其中,通知信息用于指示客户端是否发送第一访问请求至服务器。
在本发明的其它实施例中,客户端还包括:生成单元和第三发送单元,其中:
生成单元,用于若服务器与所述客户端建立通信链路,生成所述特征信息并存储;
第三发送单元,用于发送所述特征信息至所述客户端;其中,所述特征信息用于所述客户端确定是否发送访问请求至所述服务器。
需要说明的是,本实施例中各个单元和/模块中所执行的步骤的具体实现过程,可以参照图2~5对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
基于前述实施例,本发明的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如图1、3~5对应的实施例提供的信息处理方法或者图2~5对应的实施例提供的信息处理方法的步骤。
需要说明的是,上述计算机可读存储介质可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所描述的方法。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种信息处理方法,其特征在于,所述方法包括:
接收用于访问服务器的第一访问请求,并响应所述第一访问请求获取客户端所处的网络环境;
若所述客户端所处的网络环境与所述预设网络环境匹配,获取所述客户端中存储的特征信息;
发送所述特征信息至服务器,并接收所述服务器发送的通知信息;其中,所述通知信息中携带有检测结果;
若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器;其中,所述通知信息是所述服务器对所述特征信息进行验证后生成的。
2.根据权利要求1所述的方法,其特征在于,所述接收用于访问服务器的第一访问请求,并响应所述第一访问请求获取客户端所处的网络环境之前,还包括:
接收登录请求;其中,所述登录请求中携带有登录名和登录密码;
若检测到所述登录名与所述登录密码匹配,与所述服务器建立通信链路;
通过所述通信链路接收所述服务器发送的所述特征信息并保存;其中,所述特征信息是所述服务器与所述客户端建立通信链路后生成的。
3.根据权利要求2所述的方法,其特征在于,所述通过所述通信链路接收所述服务器发送的所述特征信息并保存,包括:
通过所述通信链路接收所述服务器发送的所述特征信息;
采用预设密码对所述特征信息进行加密处理,得到加密特征信息;
保存所述加密特征信息;
相应的,所述获取所述客户端中存储的特征信息,包括:
对所述客户端中存储的所述加密特征信息进行解密处理,得到所述特征信息。
4.根据权利要求1所述的方法,其特征在于,所述若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器之后,还包括:
接收用于访问所述服务器的第二访问请求;
若所述第二访问请求与用于访问所述服务器的第三访问请求的接收时间的间隔时间大于预设时间,生成提示信息;其中,所述提示信息用于提示验证操作对象的身份信息;所述第三访问请求是接收到第二访问请求的前一次接收到的;
接收所述操作对象发送的用于验证身份信息的验证信息;
若检测到所述验证信息与所述预设验证信息匹配,发送所述第二访问请求至所述服务器。
5.根据权利要求1所述的方法,其特征在于,所述若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器之后,还包括:
监测通过所述客户端发送至所述服务器的第四访问请求;
若所述第四访问请求满足预设条件,断开与所述服务器的通信链路,并删除所述客户端中存储的所述特征信息。
6.一种信息处理方法,其特征在于,所述方法包括:
接收客户端发送的特征信息;
检测接收到的特征信息与服务器中存储的特征信息是否匹配;
若获取到检测结果,发送携带有所述检测结果的通知信息至所述客户端;其中,所述通知信息用于指示所述客户端是否发送第一访问请求至所述服务器。
7.根据权利要求6所述的方法,其特征在于,所述接收客户端发送的特征信息之前,还包括:
若服务器与所述客户端建立通信链路,生成所述特征信息并存储;
发送所述特征信息至所述客户端;其中,所述特征信息用于所述客户端确定是否发送访问请求至所述服务器。
8.一种客户端,其特征在于,所述客户端包括:第一处理器、第一存储器和第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的通信连接;
所述第一处理器用于执行第一存储器中存储的信息处理程序,以实现权利要求1-5中任一项所述的信息处理方法的步骤。
9.一种服务器,其特征在于,所述服务器包括:第二处理器、第二存储器和第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的通信连接;
所述第二处理器用于执行第二存储器中存储的信息处理程序,以实现权利要求6至7中任一项所述的信息处理方法的步骤。
10.一种客户端,其特征在于,所述客户端包括:第一接收单元、第一获取单元、第一处理单元和第一发送单元,其中:
所述第一接收单元,用于接收用于访问服务器的第一访问请求,并响应所述第一访问请求获取客户端所处的网络环境;
所述第一获取单元,用于若所述客户端所处的网络环境与所述预设网络环境匹配,获取所述客户端中存储的特征信息;
所述第一处理单元,用于发送所述特征信息至服务器,并接收所述服务器发送的通知信息;其中,所述通知信息中携带有检测结果;
所述第一发送单元,用于若所述通知信息中携带的检测结果表明所述特征信息验证成功,发送所述第一访问请求至所述服务器;其中,所述通知信息是所述服务器对所述特征信息进行验证后生成的。
11.一种服务器,其特征在于,所述服务器包括:第二接收单元、检测单元和第二发送单元,其中:
所述第二接收单元,用于接收客户端发送的特征信息;
所述检测单元,用于检测接收到的特征信息与服务器中存储的特征信息是否匹配;
所述第二发送单元,用于若获取到检测结果,发送携带有所述检测结果的通知信息至所述客户端;其中,所述通知信息用于指示所述客户端是否发送第一访问请求至所述服务器。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至5或6至7中任一项所述的信息处理方法的步骤。
CN201810918594.2A 2018-08-13 2018-08-13 一种信息处理方法、设备及计算机可读存储介质 Pending CN109067749A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810918594.2A CN109067749A (zh) 2018-08-13 2018-08-13 一种信息处理方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810918594.2A CN109067749A (zh) 2018-08-13 2018-08-13 一种信息处理方法、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109067749A true CN109067749A (zh) 2018-12-21

Family

ID=64683750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810918594.2A Pending CN109067749A (zh) 2018-08-13 2018-08-13 一种信息处理方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109067749A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110377536A (zh) * 2019-07-12 2019-10-25 深信服科技股份有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN112492044A (zh) * 2020-12-09 2021-03-12 恒生电子股份有限公司 缓存数据共享方法及装置、设备、计算机可读存储介质
CN112653714A (zh) * 2020-02-10 2021-04-13 深信服科技股份有限公司 一种访问控制方法、装置、设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162963A1 (en) * 2006-01-10 2007-07-12 Alcatel Lucent Method of providing a centralised login
CN101106511A (zh) * 2007-08-24 2008-01-16 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN101222474A (zh) * 2007-01-12 2008-07-16 迈世亚(北京)科技有限公司 移动存储设备和即时通信工具客户端的登录方法
CN103812820A (zh) * 2012-11-06 2014-05-21 腾讯科技(深圳)有限公司 登录方法及系统
CN104468562A (zh) * 2014-12-03 2015-03-25 南京信息工程大学 一种面向移动应用透明的数据安全保护便携式终端
CN104883341A (zh) * 2014-02-28 2015-09-02 宇龙计算机通信科技(深圳)有限公司 应用管理装置、终端及应用管理方法
CN107528858A (zh) * 2017-09-29 2017-12-29 广州视睿电子科技有限公司 基于网页的登录方法、装置、设备及存储介质
CN108200050A (zh) * 2017-12-29 2018-06-22 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162963A1 (en) * 2006-01-10 2007-07-12 Alcatel Lucent Method of providing a centralised login
CN101222474A (zh) * 2007-01-12 2008-07-16 迈世亚(北京)科技有限公司 移动存储设备和即时通信工具客户端的登录方法
CN101106511A (zh) * 2007-08-24 2008-01-16 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN103812820A (zh) * 2012-11-06 2014-05-21 腾讯科技(深圳)有限公司 登录方法及系统
CN104883341A (zh) * 2014-02-28 2015-09-02 宇龙计算机通信科技(深圳)有限公司 应用管理装置、终端及应用管理方法
CN104468562A (zh) * 2014-12-03 2015-03-25 南京信息工程大学 一种面向移动应用透明的数据安全保护便携式终端
CN107528858A (zh) * 2017-09-29 2017-12-29 广州视睿电子科技有限公司 基于网页的登录方法、装置、设备及存储介质
CN108200050A (zh) * 2017-12-29 2018-06-22 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110377536A (zh) * 2019-07-12 2019-10-25 深信服科技股份有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN110377536B (zh) * 2019-07-12 2023-05-12 深信服科技股份有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN112653714A (zh) * 2020-02-10 2021-04-13 深信服科技股份有限公司 一种访问控制方法、装置、设备及可读存储介质
CN112492044A (zh) * 2020-12-09 2021-03-12 恒生电子股份有限公司 缓存数据共享方法及装置、设备、计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN105119939B (zh) 无线网络的接入方法与装置、提供方法与装置以及系统
CN109815656A (zh) 登录认证方法、装置、设备及计算机可读存储介质
CN107493280A (zh) 用户认证的方法、智能网关及认证服务器
CN109413096B (zh) 一种多应用的登录方法及装置
US9223950B2 (en) Security challenge assisted password proxy
CN105933353B (zh) 安全登录的实现方法及系统
CN104144163B (zh) 身份验证方法、装置及系统
CN105493453B (zh) 一种实现远程接入的方法、装置及系统
CN109936547A (zh) 身份认证方法、系统及计算设备
CN107689944A (zh) 身份认证方法、装置和系统
CN109587097A (zh) 一种实现安全访问内部网络的系统、方法和装置
CN105099707B (zh) 一种离线认证方法、服务器及系统
CN105591744A (zh) 一种网络实名认证方法及系统
CN105578461A (zh) 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统
CN104184705A (zh) 验证方法、装置、服务器、用户数据中心和系统
CN101986598B (zh) 认证方法、服务器及系统
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
CN103905399A (zh) 一种帐号登录管理的方法和装置
CN106302332B (zh) 用户数据的访问控制方法、装置及系统
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和系统
CN109067785A (zh) 集群认证方法、装置
CN109067749A (zh) 一种信息处理方法、设备及计算机可读存储介质
CN109714769A (zh) 信息绑定方法、装置、设备及存储介质
CN109257416A (zh) 一种区块链云服务网络信息管理系统
CN108282768A (zh) 蓝牙设备分享控制和请求方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221

RJ01 Rejection of invention patent application after publication