CN111565179B - 身份校验方法、装置、电子设备及存储介质 - Google Patents

身份校验方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111565179B
CN111565179B CN202010342654.8A CN202010342654A CN111565179B CN 111565179 B CN111565179 B CN 111565179B CN 202010342654 A CN202010342654 A CN 202010342654A CN 111565179 B CN111565179 B CN 111565179B
Authority
CN
China
Prior art keywords
information
user
client
logged
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010342654.8A
Other languages
English (en)
Other versions
CN111565179A (zh
Inventor
张霖
易方昶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN202010342654.8A priority Critical patent/CN111565179B/zh
Publication of CN111565179A publication Critical patent/CN111565179A/zh
Application granted granted Critical
Publication of CN111565179B publication Critical patent/CN111565179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了身份校验方法、装置、电子设备及存储介质,涉及计算机技术领域,通过服务器获取客户端发送的用户针对目标任务的操作信息,所述操作信息包括目标任务的操作请求和已登录所述客户端的用户的验证信息,对所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,同意所述目标任务的操作请求,执行所述目标任务操作,对已登录用户进行已登录所述客户端的用户的验证信息,以此提高数据的安全性。

Description

身份校验方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及身份校验方法、装置、电子设备及存储介质。
背景技术
随着计算机技术的发展,为了保证安全,在开始业务流程前需要做身份校验,例如,登录某聊天软件后,进行密码修改业务,邮箱绑定业务等,现有校验方式主要依赖邮箱和手机校验码。因为越来越多的业务需要进行身份校验,这样导致身份校验业务对接的业务类型比较多,当处理多个业务需要多次调用身份校验接口时,如果不能合理串联各个业务,会造成黑产的恶意调用,造成数据安全问题。
发明内容
本申请实施例的目的在于提供一种身份校验方法、装置、电子设备及存储介质,以解决现有技术中数据安全的问题,提高数据的安全性。
具体技术方案如下:
在本发明实施例的第一方面,本申请实施例提供了身份校验方法,应用于服务器,所述方法包括:
获取客户端发送的针对目标任务的操作信息,所述操作信息包括目标任务的操作请求和已登录所述客户端的用户的验证信息,其中,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
对所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,执行所述目标任务操作。
可选的,当所述已登录所述客户端的用户的验证信息无效时,所述方法包括:
对所述已登录用户的身份进行校验,当校验通过时,对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;
将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端,以使所述客户端获取所述更新后的已登录所述客户端的用户的验证信息。
可选的,所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,包括:
将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息。
可选的,所述对所述已登录所述客户端的用户的验证信息进行校验,包括;
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
将所述目标用户信息和所述关键信息进行比对,当所述目标用户信息和所述关键信息的相似度不小于第一预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
可选的,所述操作信息包括所述已登录所述客户端的用户的上下文信息,在所述将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息的步骤之后,所述方法还包括:
将所述全量信息进行序列化操作,得到目标全量信息,将所述目标全量信息发送至预设第一数据块进行存储,其中所述存储至所述预设第一数据块的目标全量信息用于对已登录所述客户端的用户的验证信息进行校验;
所述对所述已登录所述客户端的用户的验证信息进行校验,包括:
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
根据所述目标用户信息和所述已登录所述客户端的用户的上下文信息,得到完整用户信息;
将所述完整用户信息和所述目标全量信息进行比对,当所述完整用户信息和所述目标全量信息的相似度不小于第二预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
可选的,在所述执行所述目标任务操作的步骤之后,所述方法还包括:
获取所述已登录用户的唯一标识和所述客户端的唯一标识;
根据所述已登录用户的唯一标识和所述客户端的唯一标识设置识别规则,所述识别规则用于当在预设时间段内接收到同一客户端发送的同一用户在进行任务操作请求时,根据所述客户端发送的针对目标任务的操作请求,完成所述目标任务操作。
在本发明实施例的第二方面,本申请实施例提供了身份校验方法,应用于客户端,所述方法包括:
获取针对目标任务的操作请求和服务器发送的已登录所述客户端的用户的验证信息,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
将所述已登录所述客户端的用户的验证信息和所述针对目标任务的操作请求发送至所述服务器,以使所述服务器根据所述客户端发送的已登录所述客户端的用户的验证信息和所述服务器生成的已登录所述客户端的用户的验证信息进行校验,当校验通过时,所述服务器执行所述目标任务操作。
在本发明实施例的第三方面,本申请实施例提供了一种身份校验系统,所述系统包括:
客户端,服务器:
所述客户端用于向所述服务器发送已登录所述客户端的用户针对目标任务的操作信息;所述操作信息包括目标任务的操作请求和所述已登录所述客户端的用户的验证信息,其中,所述已登录所述客户端的用户的验证信息是所述已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
所述服务器用于获取所述客户端发送的针对目标任务的操作信息;对所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,执行所述目标任务操作。
可选的,当所述已登录所述客户端的用户的验证信息无效时,所述服务器具体用于:
对所述已登录用户的身份进行校验,当校验通过时,对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;
将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端,以使所述客户端获取所述更新后的已登录所述客户端的用户的验证信息。
可选的,所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述服务器具体用于:
将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息。
可选的,所述服务器具体用于;
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
将所述目标用户信息和所述关键信息进行比对,当所述目标用户信息和所述关键信息的相似度不小于第一预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
可选的,所述操作信息包括所述已登录所述客户端的用户的上下文信息,所述服务器还用于:
将所述全量信息进行序列化操作,得到目标全量信息,将所述目标全量信息发送至预设第一数据块进行存储,其中所述存储至所述预设第一数据块的目标全量信息用于对已登录所述客户端的用户的验证信息进行校验;
所述对所述已登录所述客户端的用户的验证信息进行校验,包括:
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
根据所述目标用户信息和所述已登录所述客户端的用户的上下文信息,得到完整用户信息;
将所述完整用户信息和所述目标全量信息进行比对,当所述完整用户信息和所述目标全量信息的相似度不小于第二预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
可选的,所述服务器还用于:
获取所述已登录用户的唯一标识和所述客户端的唯一标识;
根据所述已登录用户的唯一标识和所述客户端的唯一标识设置识别规则,所述识别规则用于当在预设时间段内接收到同一客户端发送的同一用户在进行任务操作请求时,根据所述客户端发送的针对目标任务的操作请求,完成所述目标任务操作。
在本发明实施例的又一方面,本申请实施例提供了一种身份校验装置,应用于服务器,所述装置包括:
获取模块,用于获取客户端发送的针对目标任务的操作信息,所述操作信息包括目标任务的操作请求和已登录所述客户端的用户的验证信息,其中,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
处理模块,用于所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,执行所述目标任务操作。
可选的,当所述已登录所述客户端的用户的验证信息无效时,所述处理模块包括:
生成子模块,用于对所述已登录用户的身份进行校验,当校验通过时,对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;
发送子模块,用于将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端,以使所述客户端获取所述更新后的已登录所述客户端的用户的验证信息。
可选的,所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述生成子模块具体用于:
将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息。
可选的,所述处理模块具体用于;
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
将所述目标用户信息和所述关键信息进行比对,当所述目标用户信息和所述关键信息的相似度不小于第一预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
可选的,所述操作信息包括所述已登录所述客户端的用户的上下文信息,所述装置还包括:
全量序列化模块,用于将所述全量信息进行序列化操作,得到目标全量信息;
存储模块,用于将所述目标全量信息发送至预设第一数据块进行存储,其中所述存储至所述预设第一数据块的目标全量信息用于对已登录所述客户端的用户的验证信息进行校验;
所述处理模块具体用于:
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
根据所述目标用户信息和所述已登录所述客户端的用户的上下文信息,得到完整用户信息;
将所述完整用户信息和所述预设第一数据块中的目标全量信息进行比对,当所述完整用户信息和所述预设第一数据块中的目标全量信息的相似度不小于第二预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
可选的,在所述进行所述目标任务操作的步骤之后,所述装置还包括:
采集模块,用于获取所述已登录用户的唯一标识和所述客户端的唯一标识;
鉴白模块,用于根据所述已登录用户的唯一标识和所述客户端的唯一标识设置识别规则,所述识别规则用于当在预设时间段内接收到同一客户端发送的同一用户在进行任务操作请求时,根据所述客户端发送的针对目标任务的操作请求,完成所述目标任务操作。
在本发明实施例的又一方面,本申请实施例提供了一种身份校验装置,应用于客户端,所述装置包括:
客户端获取模块,用于获取针对目标任务的操作请求和服务器发送的已登录所述客户端的用户的验证信息,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
发送模块,用于将所述已登录所述客户端的用户的验证信息和所述针对目标任务的操作请求发送至所述服务器,以使所述服务器根据所述客户端发送的已登录所述客户端的用户的验证信息和所述服务器生成的已登录所述客户端的用户的验证信息进行校验,当校验通过时,所述服务器执行所述目标任务操作。
在本发明实施例的又一方面,本申请实施例提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中:
所述处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行存储器上所存放的程序时,实现上述第一方面任一所述的身份校验方法。
在本发明实施例的又一方面,本申请实施例提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中:
所述处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行存储器上所存放的程序时,实现上述第二方面任一所述的身份校验方法。
在本发明实施例的又一方面,本申请实施例提供了一种存储介质,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面任一所述的身份校验方法。
在本发明实施例的又一方面,本申请实施例提供了一种存储介质,所述存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第二方面任一所述的身份校验方法。
在本发明实施例的又一方面,本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面任一所述的身份校验方法。
在本发明实施例的又一方面,本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第二方面任一所述的身份校验方法。
本申请实施例提供的身份校验方法、装置、电子设备、存储介质及包含指令的计算机程序产品,通过服务器获取客户端发送的用户针对目标任务的操作信息,所述操作信息包括目标任务的操作请求和已登录所述客户端的用户的验证信息,对所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,同意所述目标任务的操作请求,执行所述目标任务操作,对已登录所述客户端的用户的身份通过利用服务器生成的已登录所述客户端的用户的验证信息进行校验,不用像现有技术中每次通过服务器调用身份验证接口,避免了黑产的恶意调用,以此提高数据的安全性。当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例的应用于服务器的身份校验方法的第一种示意图;
图1b为本申请实施例的应用于服务器的身份校验方法的第二种示意图;
图1c为本申请实施例的应用于服务器的身份校验方法的第三种示意图;
图1d为本申请实施例的客户端与服务器交互的一种示意图;
图1e为本申请实施例的应用于服务器的身份校验方法的第四种示意图;
图2a为本申请实施例的应用于客户端的身份校验方法的一种示意图;
图2b为本申请实施例的身份校验系统的一种示意图;
图3a为本申请实施例的应用于服务器的身份校验装置的第一种示意图;
图3b为本申请实施例的应用于服务器的身份校验装置的第二种示意图;
图4为本申请实施例的应用于客户端的身份校验装置的一种示意图;
图5为本申请实施例的电子设备的一种示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决现有技术中数据安全的问题,提高数据的安全性,本申请公开了一种身份校验方法,身份校验方法应用于服务器,包括如下步骤:
获取客户端发送的针对目标任务的操作信息,上述操作信息包括目标任务的操作请求和已登录上述客户端的用户的验证信息,其中,上述已登录上述客户端的用户的验证信息是已登录上述客户端的用户的身份校验通过后、由上述服务器生成并发送给上述客户端的;
对上述已登录上述客户端的用户的验证信息进行校验,当上述已登录上述客户端的用户的验证信息有效时,执行上述目标任务操作。
通过服务器获取客户端发送的用户针对目标任务的操作信息,上述操作信息包括目标任务的操作请求和已登录上述客户端的用户的验证信息,对上述已登录上述客户端的用户的验证信息进行校验,当上述已登录上述客户端的用户的验证信息有效时,同意上述目标任务的操作请求,执行上述目标任务操作,对已登录用户进行已登录上述客户端的用户的验证信息,以此提高数据的安全性。
本申请实施例提供了身份校验方法,应用于服务器,参见图1a,图1a为本申请实施例的应用于服务器的身份校验方法的第一种示意图,包括如下步骤:
步骤110,获取客户端发送的针对目标任务的操作信息,上述操作信息包括目标任务的操作请求和上述已登录上述客户端的用户的验证信息,其中,上述已登录上述客户端的用户的验证信息是上述已登录用户的身份校验通过后、由上述服务器生成并发送给上述客户端的。
在用户登录状态的业务应用场景中,用户登录了客户端需要进行目标业务的操作,其中,目标业务为需要进行身份校验的业务,例如,用户登录某应用程序后,需要进行密码修改,邮箱绑定等业务,在进行业务操作时,需要校验用户的身份,其中校验用户的身份的方式包括手机验证码验证,邮箱验证,或者验证码滑动验证等。
当用户针对客户端进行针对目标任务的操作时,客户端得到用户针对目标任务的操作请求,然后客户端将针对目标任务的操作信息发送给服务器,服务器获取客户端发送的针对目标任务的操作信息,其中,上述操作信息包括目标任务的操作请求和上述已登录上述客户端的用户的验证信息。上述已登录上述客户端的用户的验证信息是用户登录客户端后,对已登录用户的身份进行校验通过后、由上述服务器生成并发送给上述客户端的,并且上述服务器更新并存储上述已登录上述客户端的用户的验证信息,以供客户端发送目标任务操作信息时,对客户端发送的已登录上述客户端的用户的验证信息进行校验。其中,上述已登录上述客户端的用户的验证信息是由服务器按照预设规则进行生成的。例如,客户端进行目标业务操作时,服务器按照一定的时间周期对已登录用户的身份进行校验,当校验通过时,服务器生成已登录上述客户端的用户的验证信息,已登录上述客户端的用户的验证信息可以包括客户端的唯一标识,以及已登录上述客户端的用户的验证信息的生成时刻,已登录上述客户端的用户的唯一标识等,以使客户端向服务器发送已登录上述客户端的用户的验证信息时,便于服务器进行验证,例如,已登录上述客户端的用户的验证信息为令牌。
例如,用户A初次登录应用程序A后,需要进行密码修改业务,客户端获取到用户进行密码修改业务的操作请求,应用程序A将密码修改业务的操作请求和已登录上述客户端的用户的验证信息,即应用程序A登录的用户A的验证信息,发送给服务器,其中,因为用户A首次登录应用程序A所以上述应用程序A登录的用户A的验证信息为空值。则,服务器接收到的客户端发送的已登录上述客户端的用户的验证信息为空值,此种情况下对客户端发送的已登录上述客户端的用户的验证信息进行校验,可以判断为无效值。
步骤120,对上述已登录上述客户端的用户的验证信息进行校验,当上述已登录上述客户端的用户的验证信息有效时,执行上述目标任务操作。
例如,客户端发送用户A密码修改操作请求,服务器对上述已登录上述客户端的用户的验证信息进行校验,上述已登录上述客户端的用户的验证信息校验通过后,上述已登录上述客户端的用户的验证信息有效,执行上述密码修改操作。例如,客户端发送用户A邮箱绑定操作请求,服务器对上述已登录上述客户端的用户的验证信息进行校验,上述已登录上述客户端的用户的验证信息校验通过后,上述已登录上述客户端的用户的验证信息有效,执行上述邮箱绑定操作,根据现有技术中邮箱绑定的步骤进行邮箱绑定操作。以此在已登录用户的身份验证后,通过验证服务器生成的已登录上述客户端的用户的验证信息来提高数据的安全性。而且,通过服务器生成的已登录上述客户端的用户的验证信息来进行身份的校验,而非现有技术中手机号码验证等方式,可以减少短信验证等的费用,从而降低成本。而且通过服务器生成的已登录上述客户端的用户的验证信息来进行身份的统一校验,不必通过手机、邮箱等辅助验证,不仅可以节约开发成本,还提高业务操作的效率。
通过服务器获取客户端发送的用户针对目标任务的操作信息,上述操作信息包括目标任务的操作请求和已登录上述客户端的用户的验证信息,对上述已登录上述客户端的用户的验证信息进行校验,当上述已登录上述客户端的用户的验证信息有效时,同意上述目标任务的操作请求,执行上述目标任务操作,对已登录用户进行已登录上述客户端的用户的验证信息,以此提高数据的安全性。
参见图1b,图1b为本申请实施例的应用于服务器的身份校验方法的第二种示意图,在一种可能的实施方式中,当上述已登录上述客户端的用户的验证信息无效时,上述方法还包括:
步骤1211,对上述已登录用户的身份进行校验,当校验通过时,对上述已登录用户的用户信息进行处理,生成已登录上述客户端的用户的验证信息,得到更新后的已登录上述客户端的用户的验证信息;
步骤1212,将上述更新后的已登录上述客户端的用户的验证信息发送至上述客户端,以使上述客户端获取上述更新后的已登录上述客户端的用户的验证信息。
当用户初次登录客户端进行业务操作时,客户端发送给服务器中的操作信息的已登录上述客户端的用户的验证信息可以为空信息,即,服务器未生成上述已登录上述客户端的用户的验证信息。则,上述已登录上述客户端的用户的验证信息未通过校验,上述已登录上述客户端的用户的验证信息无效。或者,客户端发送给服务器中的操作信息的已登录上述客户端的用户的验证信息与服务器存储的已登录上述客户端的用户的验证信息匹配不成功,则上述已登录上述客户端的用户的验证信息无效。则,服务器向客户端发送校验用户身份的请求,对上述已登录用户的身份进行校验,当校验通过时,对上述已登录用户的用户信息进行处理,生成已登录上述客户端的用户的验证信息,得到更新后的已登录上述客户端的用户的验证信息;将上述更新后的已登录上述客户端的用户的验证信息发送至上述客户端,以使上述客户端获取上述更新后的已登录上述客户端的用户的验证信息。
参见图1c,图1c为本申请实施例的应用于服务器的身份校验方法的第三种示意图,其中,对上述已登录用户的身份进行校验,包括:
步骤1221,根据上述已登录上述客户端的用户的用户信息,获取上述已登录用户的校验方式;
步骤1222,将上述校验方式发送至上述客户端,以使上述用户从上述校验方式中确定目标校验方式;
步骤1223,从上述客户端获取上述用户确定的目标校验方式,根据上述目标校验方式,生成上述目标校验方式的校验信息;
步骤1224,获取上述用户针对上述目标校验方式发送的校验信息,将上述生成的上述目标校验方式的校验信息和上述用户发送的校验信息进行校验,当校验成功后,上述已登录用户的身份校验通过,对上述已登录用户的用户信息进行处理,服务器生成已登录上述客户端的用户的验证信息;
步骤1225,将上述已登录上述客户端的用户的验证信息发送给客户端,以使客户端针对目标任务操作时,将上述已登录上述客户端的用户的验证信息发送给服务器,以供服务器对客户端发送的已登录上述客户端的用户的验证信息进行验证,以此在已登录用户的身份验证后,通过验证服务器生成的已登录上述客户端的用户的验证信息来提高数据的安全性。而且,通过服务器生成的已登录上述客户端的用户的验证信息来进行身份的校验,而非现有技术中手机号码验证等方式,可以减少短信验证的费用,从而降低成本。
参见图1d,图1d为本申请实施例的客户端与服务器交互的一种示意图,客户端向服务器发送针对目标任务的操作信息,服务器对已登录上述客户端的用户的验证信息进行校验,当已登录上述客户端的用户的验证信息无效时,服务根据已登录上述客户端的用户的用户信息,服务器向客户端发送已登录用户支持的校验方式,例如,手机验证,邮箱验证等,已登录用户选择了手机验证方式,则客户端获取用户选择的手机验证方式,并向服务器发送手机验证指令;服务器根据手机验证指令,调用手机验证接口,并下发短信验证码给已登录用户指定的手机号,用户将验证码输入客户端相应手机号码输入的位置,客户端获取用户输入的验证码,客户端向服务器发送手机验证码,服务器校验手机验证码,验证码校验通过后,生成令牌,服务器将令牌发送至客户端。
参见图1e,图1e为本申请实施例的应用于服务器的身份校验方法的第四种示意图,在一种可能的实施方式中,上述已登录用户的用户信息包括全量信息和关键信息,上述关键信息为上述全量信息中的部分信息,上述关键信息包括敏感信息,上述对上述已登录用户的用户信息进行处理,生成已登录上述客户端的用户的验证信息,包括:
步骤12111,将上述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
步骤12112,将上述加密后关键信息进行序列化操作,得到序列化后的关键信息;
步骤12113,将上述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录上述客户端的用户的验证信息。
已登录用户的用户信息包括全量信息和关键信息,其中,全量信息是指已登录用户的所有信息,例如,用户的注册时间,登录时间,用户名,用户密码信息等;关键信息是指用于身份校验的关键信息,关键信息包括敏感信息,例如,用户密码信息等。对于关键信息中的敏感信息需要按照预设第一加密方式进行加密处理,例如,将关键信息中的敏感信息进行哈希加密,以保证数据的安全性,将上述加密后关键信息进行序列化操作,使得信息占用空间小,便于传输,得到序列化后的关键信息,其中,将序列化操作的方式可以为protobuf、thrift、kryo等序列化方法,具体序列化操作的方式可以参考现有/相关技术中的序列化方法,在此不再赘述。将上述序列化后的关键信息进行加密处理,例如采用AES(Advanced Encryption Standard,高级加密标准)的方式进行加密,最终生成已登录上述客户端的用户的验证信息。
在一种可能的实施方式中,上述对上述已登录上述客户端的用户的验证信息进行校验,包括;
将上述客户端发送的已登录上述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将上述反序列化信息进行解密处理,得到目标用户信息;
将上述目标用户信息和上述关键信息进行比对,当上述目标用户信息和上述关键信息的相似度不小于第一预设相似度阈值时,说明上述已登录上述客户端的用户的验证信息有效。
服务器对于客户端发送的已登录上述客户端的用户的验证信息需要进行校验,首先服务器需要将客户端发送的已登录上述客户端的用户的验证信息进行反序列化处理,使得将在序列化过程中所生成的二进制串转换成具体的数据信息,将得到的反序列化信息进行解密,从而得到目标用户信息,将上述目标用户信息和上述关键信息进行比对,当上述目标用户信息和上述关键信息的相似度不小于第一预设相似度阈值时,说明上述已登录上述客户端的用户的验证信息有效。
在一种可能的实施方式中,上述操作信息包括上述已登录上述客户端的用户的上下文信息,在上述将上述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录上述客户端的用户的验证信息的步骤之后,上述方法还包括:
将上述全量信息进行序列化操作,得到目标全量信息,将上述目标全量信息发送至预设第一数据块进行存储,其中上述存储至上述预设第一数据块的目标全量信息用于对已登录上述客户端的用户的验证信息进行校验;
上述对上述已登录上述客户端的用户的验证信息进行校验,包括:
将上述客户端发送的已登录上述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将上述反序列化信息进行解密处理,得到目标用户信息;
根据上述目标用户信息和上述已登录上述客户端的用户的上下文信息,得到完整用户信息;
将上述完整用户信息和上述目标全量信息进行比对,当上述完整用户信息和上述目标全量信息的相似度不小于第二预设相似度阈值时,说明上述已登录上述客户端的用户的验证信息有效。
将上述全量信息进行序列化操作,以使全量信息转换为二进制串结构,这样经过序列化后,使得信息占用空间小,便于传输,将目标全量信息存储至预设第一数据块进行存储,例如,将目标全量信息存储至云端redis(基于键值对的存储系统),将上述客户端发送的已登录上述客户端的用户的验证信息进行反序列化处理,得到反序列化信息,将上述反序列化信息进行解密处理,得到目标用户信息后,根据上述目标用户信息和上述已登录上述客户端的用户的上下文信息,得到完整用户信息,将上述完整用户信息和上述目标全量信息进行比对,当上述完整用户信息和上述目标全量信息的相似度不小于第二预设相似度阈值时,说明上述已登录上述客户端的用户的验证信息有效。因为上述操作信息包括上述已登录上述客户端的用户的上下文信息,当用户的信息扩展时,比对全量信息完成对已登录上述客户端的用户的验证信息的校验。
在一种可能的实施方式中,在上述进行上述目标任务操作的步骤之后,上述方法还包括:
获取上述已登录用户的唯一标识和上述客户端的唯一标识;
根据上述已登录用户的唯一标识和上述客户端的唯一标识设置识别规则,上述识别规则用于当在预设时间段内接收到同一客户端发送的同一用户在进行任务操作请求时,根据上述客户端发送的针对目标任务的操作请求,直接完成上述目标任务操作。
服务器根据上述已登录用户的唯一标识和上述客户端的唯一标识设置识别规则,在预设时间段内接收到同一客户端发送的同一用户在进行任务操作请求时,根据上述客户端发送的针对目标任务的操作请求,直接完成上述目标任务操作。例如,服务器设置识别规则,设定在5分钟内,接收到同一客户端发送的同一用户在进行任务操作请求时,根据上述客户端发送的针对目标任务的操作请求,直接完成上述目标任务操作,不需要重复进行验证,这样当用户A登录应用程序A进行目标业务的操作后,5分钟内再次进行任务操作请求时,应用程序A向服务器发送操作信息,服务器验证操作信息中,根据操作信息中操作请求的产生时刻,以及服务器生成有应用程序A关于用户A的统一验证标识的产生时刻,因为在5分钟内,根据上述客户端发送的针对目标任务的操作请求,直接完成上述目标任务操作,不需要重复进行验证,以此减少短信验证等验证方式的费用,从而降低成本
本申请实施例提供了身份校验方法,应用于客户端,参见图2a,图2a为本申请实施例的身份校验方法的一种示意图,包括如下步骤:
步骤210,获取针对目标任务的操作请求和服务器发送的已登录上述客户端的用户的验证信息,上述已登录上述客户端的用户的验证信息是已登录上述客户端的用户的身份校验通过后、由上述服务器生成并发送给上述客户端的。
本申请实施例的身份校验方法可以通过电子设备实现,具体的,该电子设备可以为服务器等。
针对目标任务的操作请求可以为用户操作客户端预设按钮后,客户端生成的,已登录上述客户端的用户的验证信息是在已登录用户的身份校验通过后、由上述服务器生成的,具体的,当需要对已登录用户的身份进行校验时,服务器向客户端发送校验用户身份的请求,其中,对上述已登录用户的身份进行校验,包括:根据上述已登录上述客户端的用户的用户信息,获取上述已登录用户的校验方式;将上述校验方式发送至上述客户端,以使上述用户从上述校验方式中确定目标校验方式;从上述客户端获取上述用户确定的目标校验方式,根据上述目标校验方式,生成上述目标校验方式的校验信息;获取上述用户针对上述目标校验方式发送的校验信息,将上述生成的上述目标校验方式的校验信息和上述用户发送的校验信息进行校验,当校验成功后,上述已登录用户的身份校验通过,对上述已登录用户的用户信息进行处理,服务器生成已登录上述客户端的用户的验证信息,并将上述已登录上述客户端的用户的验证信息发送给客户端,以使客户端针对目标任务操作时,将上述已登录上述客户端的用户的验证信息发送给服务器,以供服务器对客户端发送的已登录上述客户端的用户的验证信息进行验证,以此在已登录用户的身份验证后,通过验证服务器生成的已登录上述客户端的用户的验证信息来提高数据的安全性。而且,通过服务器生成的已登录上述客户端的用户的验证信息来进行身份的校验,而非现有技术中手机号码验证等方式,可以减少短信验证的费用,从而降低成本。
步骤220,将上述已登录上述客户端的用户的验证信息和上述针对目标任务的操作请求发送至上述服务器,以使上述服务器根据上述客户端发送的已登录上述客户端的用户的验证信息和上述服务器生成的已登录上述客户端的用户的验证信息进行校验,当校验通过时,上述服务器执行上述目标任务操作。
客户端将上述已登录上述客户端的用户的验证信息和上述针对目标任务的操作请求发送至上述服务器,上述服务器根据上述客户端发送的已登录上述客户端的用户的验证信息和上述服务器生成的已登录上述客户端的用户的验证信息进行校验,当校验通过时,上述服务器执行上述目标任务操作。以此在已登录用户的身份验证后,通过验证服务器生成的已登录上述客户端的用户的验证信息来提高数据的安全性。而且,通过服务器生成的已登录上述客户端的用户的验证信息来进行身份的校验,而非现有技术中手机号码验证等方式,可以减少短信验证的费用,从而降低成本。
参见图2b,图2b为本申请实施例的身份校验系统的一种示意图,本申请实施例提供了一种身份校验系统,上述系统包括:
客户端010,服务器020:
上述客户端010用于向上述服务器020发送已登录上述客户端010的用户针对目标任务的操作信息;上述操作信息包括目标任务的操作请求和上述已登录上述客户端010的用户的验证信息,其中,上述已登录上述客户端010的用户的验证信息是上述已登录上述客户端010的用户的身份校验通过后、由上述服务器020生成并发送给上述客户端010的;
上述服务器020用于获取上述客户端010发送的针对目标任务的操作信息;对上述已登录上述客户端010的用户的验证信息进行校验,当上述已登录上述客户端010的用户的验证信息有效时,执行上述目标任务操作。
可选的,当上述已登录上述客户端010的用户的验证信息无效时,上述服务器020具体用于:
对上述已登录用户的身份进行校验,当校验通过时,对上述已登录用户的用户信息进行处理,生成已登录上述客户端010的用户的验证信息,得到更新后的已登录上述客户端010的用户的验证信息;
将上述更新后的已登录上述客户端010的用户的验证信息发送至上述客户端010,以使上述客户端010获取上述更新后的已登录上述客户端010的用户的验证信息。
可选的,上述已登录用户的用户信息包括全量信息和关键信息,上述关键信息为上述全量信息中的部分信息,上述关键信息包括敏感信息,上述服务器020具体用于:
将上述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将上述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将上述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录上述客户端010的用户的验证信息。
可选的,上述服务器020具体用于;
将上述客户端010发送的已登录上述客户端010的用户的验证信息进行反序列化处理,得到反序列化信息;
将上述反序列化信息进行解密处理,得到目标用户信息;
将上述目标用户信息和上述关键信息进行比对,当上述目标用户信息和上述关键信息的相似度不小于第一预设相似度阈值时,说明上述已登录上述客户端010的用户的验证信息有效。
可选的,上述操作信息包括上述已登录上述客户端010的用户的上下文信息,上述服务器020还用于:
将上述全量信息进行序列化操作,得到目标全量信息,将上述目标全量信息发送至预设第一数据块进行存储,其中上述存储至上述预设第一数据块的目标全量信息用于对已登录上述客户端010的用户的验证信息进行校验;
上述对上述已登录上述客户端010的用户的验证信息进行校验,包括:
将上述客户端010发送的已登录上述客户端010的用户的验证信息进行反序列化处理,得到反序列化信息;
将上述反序列化信息进行解密处理,得到目标用户信息;
根据上述目标用户信息和上述已登录上述客户端010的用户的上下文信息,得到完整用户信息;
将上述完整用户信息和上述目标全量信息进行比对,当上述完整用户信息和上述目标全量信息的相似度不小于第二预设相似度阈值时,说明上述已登录上述客户端010的用户的验证信息有效。
可选的,上述服务器020还用于:
获取上述已登录用户的唯一标识和上述客户端010的唯一标识;
根据上述已登录用户的唯一标识和上述客户端010的唯一标识设置识别规则,上述识别规则用于当在预设时间段内接收到同一客户端010发送的同一用户在进行任务操作请求时,根据上述客户端010发送的针对目标任务的操作请求,完成上述目标任务操作。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该装置的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例还提供了一种装置,参见图3a,图3a为本申请实施例的应用于服务器的身份校验装置的第一种示意图,上述装置包括:
获取模块310,用于获取客户端发送的针对目标任务的操作信息,上述操作信息包括目标任务的操作请求和已登录上述客户端的用户的验证信息,其中,上述已登录上述客户端的用户的验证信息是已登录上述客户端的用户的身份校验通过后、由上述服务器生成并发送给上述客户端的;
处理模块320,用于对上述已登录上述客户端的用户的验证信息进行校验,当上述已登录上述客户端的用户的验证信息有效时,执行上述目标任务操作。
在一种可能的实施方式中,当上述已登录上述客户端的用户的验证信息无效时,上述处理模块320包括:
生成子模块,用于对上述已登录用户的身份进行校验,当校验通过时,对上述已登录用户的用户信息进行处理,生成已登录上述客户端的用户的验证信息,得到更新后的已登录上述客户端的用户的验证信息;
发送子模块,用于将上述更新后的已登录上述客户端的用户的验证信息发送至上述客户端,以使上述客户端获取上述更新后的已登录上述客户端的用户的验证信息。
在一种可能的实施方式中,上述已登录用户的用户信息包括全量信息和关键信息,上述关键信息为上述全量信息中的部分信息,上述关键信息包括敏感信息,上述生成子模块具体用于:
将上述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将上述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将上述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录上述客户端的用户的验证信息。
在一种可能的实施方式中,上述处理模块320具体用于;
将上述客户端发送的已登录上述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将上述反序列化信息进行解密处理,得到目标用户信息;
将上述目标用户信息和上述关键信息进行比对,当上述目标用户信息和上述关键信息的相似度不小于第一预设相似度阈值时,说明上述已登录上述客户端的用户的验证信息有效。
在一种可能的实施方式中,上述操作信息包括上述已登录上述客户端的用户的上下文信息,上述装置还包括:
全量序列化模块,用于将上述全量信息进行序列化操作,得到目标全量信息;
存储模块,用于将上述目标全量信息发送至预设第一数据块进行存储,其中上述存储至上述预设第一数据块的目标全量信息用于对已登录上述客户端的用户的验证信息进行校验;
上述处理模块320具体用于:
将上述客户端发送的已登录上述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将上述反序列化信息进行解密处理,得到目标用户信息;
根据上述目标用户信息和上述已登录上述客户端的用户的上下文信息,得到完整用户信息;
将上述完整用户信息和上述预设第一数据块中的目标全量信息进行比对,当上述完整用户信息和上述预设第一数据块中的目标全量信息的相似度不小于第二预设相似度阈值时,说明上述已登录上述客户端的用户的验证信息有效。
参见图3b,图3b为本申请实施例的应用于服务器的身份校验装置的第二种示意图,在一种可能的实施方式中,在上述进行上述目标任务操作的步骤之后,上述装置还包括:
采集模块330,用于获取上述已登录用户的唯一标识和上述客户端的唯一标识;
鉴白模块340,用于根据上述已登录用户的唯一标识和上述客户端的唯一标识设置识别规则,上述识别规则用于当在预设时间段内接收到同一客户端发送的同一用户在进行任务操作请求时,根据上述客户端发送的针对目标任务的操作请求,直接完成上述目标任务操作。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该装置的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例还提供了一种装置,参见图4,图4为本申请实施例的应用于客户端的身份校验装置的一种示意图,上述装置包括:
客户端获取模块410,用于获取针对目标任务的操作请求和服务器发送的已登录上述客户端的用户的验证信息,上述已登录上述客户端的用户的验证信息是已登录上述客户端的用户的身份校验通过后、由上述服务器生成并发送给上述客户端的;
发送模块420,用于将上述已登录上述客户端的用户的验证信息和上述针对目标任务的操作请求发送至上述服务器,以使上述服务器根据上述客户端发送的已登录上述客户端的用户的验证信息和上述服务器生成的已登录上述客户端的用户的验证信息进行校验,当校验通过时,上述服务器执行上述目标任务操作。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该装置的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例还提供了一种电子设备,参见图5,图5为本申请实施例的电子设备的一种示意图,包括:处理器510、通信接口520、存储器530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信,上述存储器530,用于存放计算机程序;
上述处理器510,用于执行上述存储器530存放的计算机程序时,实现如下步骤:
获取客户端发送的针对目标任务的操作信息,上述操作信息包括目标任务的操作请求和已登录上述客户端的用户的验证信息,其中,上述已登录上述客户端的用户的验证信息是已登录上述客户端的用户的身份校验通过后、由上述服务器生成并发送给上述客户端的;
对上述已登录上述客户端的用户的验证信息进行校验,当上述已登录上述客户端的用户的验证信息有效时,执行上述目标任务操作。
可选的,处理器510,用于执行存储器530上所存放的程序时,还可以实现上述任一应用于服务器的身份校验方法。
本申请实施例还提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信,上述存储器,用于存放计算机程序;
上述处理器,用于执行上述存储器存放的计算机程序时,实现如下步骤:
获取针对目标任务的操作请求和服务器发送的已登录上述客户端的用户的验证信息,上述已登录上述客户端的用户的验证信息是已登录上述客户端的用户的身份校验通过后、由上述服务器生成并发送给上述客户端的;
将上述已登录上述客户端的用户的验证信息和上述针对目标任务的操作请求发送至上述服务器,以使上述服务器根据上述客户端发送的已登录上述客户端的用户的验证信息和上述服务器生成的已登录上述客户端的用户的验证信息进行校验,当校验通过时,上述服务器执行上述目标任务操作。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请实施例中,还提供了一种存储介质,该存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一上述应用于服务器的身份校验方法。
在本申请实施例中,还提供了一种存储介质,该存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一上述应用于客户端的身份校验方法。
在本申请实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一上述应用于服务器的身份校验方法。
在本申请实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一上述应用于客户端的身份校验方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。上述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行上述计算机程序指令时,全部或部分地产生按照本发明实施例上述的流程或功能。上述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。上述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,上述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。上述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。上述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,各个可选方案中的技术特征只要不矛盾均可组合来形成方案,这些方案均在本申请公开的范围内。诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括上述要素的过程、装置、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备及存储介质的实施例而言,由于其基本相似于装置实施例,所以描述的比较简单,相关之处参见装置实施例的部分说明即可。
以上上述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (15)

1.一种身份校验方法,其特征在于,应用于服务器,所述方法包括:
获取客户端发送的针对目标任务的操作信息,所述操作信息包括目标任务的操作请求和已登录所述客户端的用户的验证信息,其中,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
对所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,执行所述目标任务操作;
当所述已登录所述客户端的用户的验证信息无效时,所述方法包括:
对所述已登录用户的身份进行校验,当校验通过时,对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;
将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端,以使所述客户端获取所述更新后的已登录所述客户端的用户的验证信息;
所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述敏感信息包括用户密码信息,所述对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,包括:
将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息。
2.根据权利要求1所述的方法,其特征在于,所述对所述已登录所述客户端的用户的验证信息进行校验,包括;
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;将所述目标用户信息和所述关键信息进行比对,当所述目标用户信息和所述关键信息的相似度不小于第一预设相似度阈值时,所述已登录所述客户端的用户的验证信息有效。
3.根据权利要求2所述的方法,其特征在于,所述操作信息包括所述已登录所述客户端的用户的上下文信息,在所述将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息的步骤之后,所述方法还包括:
将所述全量信息进行序列化操作,得到目标全量信息,将所述目标全量信息发送至预设第一数据块进行存储,其中所述存储至所述预设第一数据块的目标全量信息用于对已登录所述客户端的用户的验证信息进行校验;
所述对所述已登录所述客户端的用户的验证信息进行校验,包括:
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
根据所述目标用户信息和所述已登录所述客户端的用户的上下文信息,得到完整用户信息;
将所述完整用户信息和所述目标全量信息进行比对,当所述完整用户信息和所述目标全量信息的相似度不小于第二预设相似度阈值时,所述已登录所述客户端的用户的验证信息有效。
4.根据权利要求1-3任一所述的方法,其特征在于,在所述执行所述目标任务操作的步骤之后,所述方法还包括:
获取所述已登录用户的唯一标识和所述客户端的唯一标识;
根据所述已登录用户的唯一标识和所述客户端的唯一标识设置识别规则,所述识别规则用于当在预设时间段内接收到同一客户端发送的同一用户的目标任务操作请求时,根据所述客户端发送的针对目标任务的操作请求,完成所述目标任务操作。
5.一种身份校验方法,其特征在于,应用于客户端,所述方法包括:
获取针对目标任务的操作请求和服务器发送的已登录所述客户端的用户的验证信息,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
将所述已登录所述客户端的用户的验证信息和所述针对目标任务的操作请求发送至所述服务器,以使所述服务器根据所述客户端发送的已登录所述客户端的用户的验证信息和所述服务器生成的已登录所述客户端的用户的验证信息进行校验,当校验通过时,所述服务器执行所述目标任务操作;
其中,所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述敏感信息包括用户密码信息,服务器发送的已登录所述客户端的用户的验证信息的生成步骤为:
当所述已登录所述客户端的用户的验证信息无效时,服务器对所述已登录用户的身份进行校验,当校验通过时,将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端。
6.一种身份校验系统,其特征在于,所述系统包括:
客户端,服务器:
所述客户端用于向所述服务器发送已登录所述客户端的用户针对目标任务的操作信息;所述操作信息包括目标任务的操作请求和所述已登录所述客户端的用户的验证信息,其中,所述已登录所述客户端的用户的验证信息是所述已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
所述服务器用于获取所述客户端发送的针对目标任务的操作信息;对所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,执行所述目标任务操作;
当所述已登录所述客户端的用户的验证信息无效时,所述服务器具体用于:
对所述已登录用户的身份进行校验,当校验通过时,对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;
将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端,以使所述客户端获取所述更新后的已登录所述客户端的用户的验证信息;
所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述敏感信息包括用户密码信息,所述服务器具体用于:
将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息。
7.一种身份校验装置,其特征在于,应用于服务器,所述装置包括:
获取模块,用于获取客户端发送的针对目标任务的操作信息,所述操作信息包括目标任务的操作请求和已登录所述客户端的用户的验证信息,其中,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
处理模块,用于对所述已登录所述客户端的用户的验证信息进行校验,当所述已登录所述客户端的用户的验证信息有效时,执行所述目标任务操作;
当所述已登录所述客户端的用户的验证信息无效时,所述处理模块包括:
生成子模块,用于对所述已登录用户的身份进行校验,当校验通过时,对所述已登录用户的用户信息进行处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;
发送子模块,用于将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端,以使所述客户端获取所述更新后的已登录所述客户端的用户的验证信息;
所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述敏感信息包括用户密码信息,所述生成子模块具体用于:
将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;
将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;
将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息。
8.根据权利要求7所述的装置,其特征在于,所述处理模块具体用于;
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
将所述目标用户信息和所述关键信息进行比对,当所述目标用户信息和所述关键信息的相似度不小于第一预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
9.根据权利要求7所述的装置,其特征在于,所述操作信息包括所述已登录所述客户端的用户的上下文信息,所述装置还包括:
全量序列化模块,用于将所述全量信息进行序列化操作,得到目标全量信息;
存储模块,用于将所述目标全量信息发送至预设第一数据块进行存储,其中所述存储至所述预设第一数据块的目标全量信息用于对已登录所述客户端的用户的验证信息进行校验;
所述处理模块具体用于:
将所述客户端发送的已登录所述客户端的用户的验证信息进行反序列化处理,得到反序列化信息;
将所述反序列化信息进行解密处理,得到目标用户信息;
根据所述目标用户信息和所述已登录所述客户端的用户的上下文信息,得到完整用户信息;
将所述完整用户信息和所述预设第一数据块中的目标全量信息进行比对,当所述完整用户信息和所述预设第一数据块中的目标全量信息的相似度不小于第二预设相似度阈值时,说明所述已登录所述客户端的用户的验证信息有效。
10.根据权利要求7-9任一所述的装置,其特征在于,所述装置还包括:
采集模块,用于在所述执行所述目标任务操作的步骤之后,获取所述已登录用户的唯一标识和所述客户端的唯一标识;
鉴白模块,用于根据所述已登录用户的唯一标识和所述客户端的唯一标识设置识别规则,所述识别规则用于当在预设时间段内接收到同一客户端发送的同一用户的目标任务操作请求时,根据所述客户端发送的针对目标任务的操作请求,完成所述目标任务操作。
11.一种身份校验装置,其特征在于,应用于客户端,所述装置包括:
客户端获取模块,用于获取针对目标任务的操作请求和服务器发送的已登录所述客户端的用户的验证信息,所述已登录所述客户端的用户的验证信息是已登录所述客户端的用户的身份校验通过后、由所述服务器生成并发送给所述客户端的;
发送模块,用于将所述已登录所述客户端的用户的验证信息和所述针对目标任务的操作请求发送至所述服务器,以使所述服务器根据所述客户端发送的已登录所述客户端的用户的验证信息和所述服务器生成的已登录所述客户端的用户的验证信息进行校验,当校验通过时,所述服务器执行所述目标任务操作;其中,所述已登录用户的用户信息包括全量信息和关键信息,所述关键信息为所述全量信息中的部分信息,所述关键信息包括敏感信息,所述敏感信息包括用户密码信息,服务器发送的已登录所述客户端的用户的验证信息的生成步骤为:当所述已登录所述客户端的用户的验证信息无效时,服务器对所述已登录用户的身份进行校验,当校验通过时,将所述关键信息中的敏感信息按照预设第一加密方式进行加密处理,得到加密后关键信息;将所述加密后关键信息进行序列化操作,得到序列化后的关键信息;将所述序列化后的关键信息按照预设第二加密方式进行加密处理,生成已登录所述客户端的用户的验证信息,得到更新后的已登录所述客户端的用户的验证信息;将所述更新后的已登录所述客户端的用户的验证信息发送至所述客户端。
12.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-4中任一项所述的身份校验方法。
13.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,所述处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求5中所述的身份校验方法。
14.一种存储介质,其特征在于,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4中任一所述的身份校验方法。
15.一种存储介质,其特征在于,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求5中所述的身份校验方法。
CN202010342654.8A 2020-04-27 2020-04-27 身份校验方法、装置、电子设备及存储介质 Active CN111565179B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010342654.8A CN111565179B (zh) 2020-04-27 2020-04-27 身份校验方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010342654.8A CN111565179B (zh) 2020-04-27 2020-04-27 身份校验方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111565179A CN111565179A (zh) 2020-08-21
CN111565179B true CN111565179B (zh) 2022-12-06

Family

ID=72071846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010342654.8A Active CN111565179B (zh) 2020-04-27 2020-04-27 身份校验方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111565179B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632521B (zh) * 2020-12-23 2024-03-12 北京达佳互联信息技术有限公司 一种请求响应方法、装置、电子设备和存储介质
CN112738103B (zh) * 2020-12-29 2022-03-22 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN114826746A (zh) * 2022-04-28 2022-07-29 济南浪潮数据技术有限公司 一种云平台身份认证方法、装置以及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015176500A1 (zh) * 2014-05-21 2015-11-26 西安中兴新软件有限责任公司 单点登录认证方法、设备、系统及计算机存储介质
CN105391680A (zh) * 2014-08-27 2016-03-09 霍夫曼-拉罗奇有限公司 实验室系统中的标识、验证和授权方法
CN106712934A (zh) * 2016-12-01 2017-05-24 腾讯科技(深圳)有限公司 标识信息的生成方法和装置
CN107733852A (zh) * 2017-08-24 2018-02-23 北京三快在线科技有限公司 一种身份验证方法及装置,电子设备
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器
CN109871673A (zh) * 2019-03-11 2019-06-11 重庆邮电大学 基于不同上下文环境中的持续身份认证方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015176500A1 (zh) * 2014-05-21 2015-11-26 西安中兴新软件有限责任公司 单点登录认证方法、设备、系统及计算机存储介质
CN105391680A (zh) * 2014-08-27 2016-03-09 霍夫曼-拉罗奇有限公司 实验室系统中的标识、验证和授权方法
CN106712934A (zh) * 2016-12-01 2017-05-24 腾讯科技(深圳)有限公司 标识信息的生成方法和装置
CN107733852A (zh) * 2017-08-24 2018-02-23 北京三快在线科技有限公司 一种身份验证方法及装置,电子设备
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器
CN109871673A (zh) * 2019-03-11 2019-06-11 重庆邮电大学 基于不同上下文环境中的持续身份认证方法和系统

Also Published As

Publication number Publication date
CN111565179A (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
CN111565179B (zh) 身份校验方法、装置、电子设备及存储介质
WO2017076214A1 (zh) 一种基于手机短信的网站登录方法及其登录系统
KR20170129866A (ko) 블록 체인을 사용하여 디바이스 무결성의 자동화된 입증
WO2020041747A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
CN112313983B (zh) 使用伴随设备的用户认证
US9124571B1 (en) Network authentication method for secure user identity verification
CN113010874A (zh) 登录认证方法、装置、电子设备及计算机可读存储介质
US10521573B1 (en) Authentication using third-party data
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN111444551A (zh) 账户的注册与登录方法、装置、电子设备及可读存储介质
CN113726774A (zh) 客户端登录认证方法、系统和计算机设备
CN113872989B (zh) 基于ssl协议的认证方法、装置、计算机设备和存储介质
CN113761498A (zh) 一种第三方登录信息托管方法、系统、设备及存储介质
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN112966242A (zh) 一种用户名口令认证方法、装置、设备及可读存储介质
CN104079527A (zh) 一种信息处理方法及电子设备
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN108574658B (zh) 一种应用登录方法及其设备
CN115941217B (zh) 用于安全通信的方法和其相关产品
WO2019184206A1 (zh) 身份认证方法及装置
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant