CN112291182B - 保持用户账户登录态的方法、装置、电子设备及存储介质 - Google Patents

保持用户账户登录态的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112291182B
CN112291182B CN201910666805.2A CN201910666805A CN112291182B CN 112291182 B CN112291182 B CN 112291182B CN 201910666805 A CN201910666805 A CN 201910666805A CN 112291182 B CN112291182 B CN 112291182B
Authority
CN
China
Prior art keywords
user
session identifier
session
server
data access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910666805.2A
Other languages
English (en)
Other versions
CN112291182A (zh
Inventor
吴文勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910666805.2A priority Critical patent/CN112291182B/zh
Publication of CN112291182A publication Critical patent/CN112291182A/zh
Application granted granted Critical
Publication of CN112291182B publication Critical patent/CN112291182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供了一种保持用户账户登录态的方法、装置、电子设备及存储介质,该方法可以包括:获取与用户标识对应的数据访问请求,数据访问请求中包括会话标识及第一用户信息;若与数据访问请求对应的服务器中存在会话标识,获取与会话标识对应的会话,并将会话分配给数据访问请求;若服务器中不存在会话标识,基于识别会话标识得到的用户关联信息对第一用户信息进行验证,若验证通过,基于会话标识创建新的会话,将新的会话分配给数据访问请求。通过该方案,当基于数据访问请求对应的服务器无法对数据访问请求进行有效验证时,可基于用户关联信息对于数据访问请求进行验证,从而可以保证对数据访问请求的有效验证,避免用户重新进行登录流程。

Description

保持用户账户登录态的方法、装置、电子设备及存储介质
技术领域
本发明涉及网络技术领域,具体而言,本发明涉及一种保持用户账户登录态的方法、装置、电子设备及存储介质。
背景技术
现有技术中,为了保持用户账户的登录态,通常在用户发起数据访问请求时,需要对请求中的会话标识进行验证,验证通过后,则可以继续保持该用户账户的登录态,从而可以避免用户多次进行登录操作,优化用户体验。但是,通过现有技术中的方案,当会话标识存储异常,或者数据丢失时,无法完成对会话标识的验证,需要用户重新走登录流程,使得用户体验较差。
发明内容
本发明实施例的主要目的在于提供一种保持用户账户登录态的方法、装置、电子设备及存储介质,通过本发明实施例的方案,能够实现对登录态的验证,避免用户重新进行登录流程,提高了用户体验。
第一方面,本发明实施例提供了一种保持用户账户登录态的方法,该方法包括:
获取与用户标识对应的数据访问请求,数据访问请求中包括与用户标识对应的会话标识以及第一用户信息,会话标识中携带有用户关联信息;
若与数据访问请求对应的服务器中存在会话标识,则获取与会话标识对应的会话,并将与会话标识对应的会话分配给数据访问请求;
若服务器中不存在会话标识,则对会话标识进行识别,得到用户关联信息;
基于用户关联信息对第一用户信息进行验证,若验证通过,则基于会话标识创建新的会话,将新的会话分配给数据访问请求。
第一方面的一种可选实施例中,用户关联信息包括基于第二用户信息生成的数字签名;
对会话标识进行识别,得到用户关联信息,包括:
对会话标识进行解密,得到数字签名;
基于用户关联信息对第一用户信息进行验证,包括:
基于数字签名对第一用户信息进行验证。
第一方面的一种可选实施例中,若第一用户信息验证通过,则基于会话标识创建新的会话,包括:
若第一用户信息验证通过,且数据访问请求满足预设的验证条件,则基于会话标识创建新的会话。
第一方面的一种可选实施例中,验证条件包括以下至少一项:
会话标识的创建时长小于预设时长;
数据访问请求的请求类型满足预设条件。
第一方面的一种可选实施例中,会话标识中还携带有会话标识的创建时间信息,创建时长是基于创建时间信息确定的。
第一方面的一种可选实施例中,获取与用户标识对应的数据访问请求之前,该方法还包括:
获取用户登录请求,用户登录请求中包括用户标识;
对用户标识进行身份验证,验证成功后创建与用户标识对应的会话;
获取与会话对应的会话标识,将会话标识存储至服务器中。
第一方面的一种可选实施例中,服务器包括至少两个服务器,与数据访问请求对应的服务器中存在会话标识,包括以下任一种:
至少两个服务器中与数据访问请求的发起地址对应的服务器中存在会话标识;
至少两个服务器中的任一服务器中存在会话标识。
第二方面,本发明提供了一种保持用户账户登录态的装置,该装置包括:
请求获取模块,用于获取与用户标识对应的数据访问请求,数据访问请求中包括与用户标识对应的会话标识以及第一用户信息,会话标识中携带有用户关联信息;
第一验证模块,用于在与数据访问请求对应的服务器中存在会话标识,获取与会话标识对应的会话,并将与会话标识对应的会话分配给数据访问请求;
用户关联信息确定模块,用于在服务器中不存在会话标识,对会话标识进行识别,得到用户关联信息;
第二验证模块,用于基于用户关联信息对第一用户信息进行验证,若验证通过,则基于会话标识创建新的会话,将新的会话分配给数据访问请求。
第二方面的一种可选实施例中,用户关联信息包括基于第二用户信息生成的数字签名;
用户关联信息确定模块在对会话标识进行识别,得到用户关联信息时,具体用于:
对会话标识进行解密,得到数字签名;
第二验证模块在基于用户关联信息对第一用户信息进行验证时,具体用于:
基于数字签名对第一用户信息进行验证。
第二方面的一种可选实施例中,第二验证模块在第一用户信息验证通过,基于会话标识创建新的会话时,具体用于:
若第一用户信息验证通过,且数据访问请求满足预设的验证条件,则基于会话标识创建新的会话。
第二方面的一种可选实施例中,验证条件包括以下至少一项:
会话标识的创建时长小于预设时长;
数据访问请求的请求类型满足预设条件。
第二方面的一种可选实施例中,会话标识中还携带有会话标识的创建时间信息,创建时长是基于创建时间信息确定的。
第二方面的一种可选实施例中,该装置还可以包括:
登录模块,用于在获取与用户标识对应的数据访问请求之前,获取用户登录请求,用户登录请求中包括用户标识;对用户标识进行身份验证,验证成功后创建与用户标识对应的会话;获取与会话对应的会话标识,将会话标识存储至服务器中。
第二方面的一种可选实施例中,服务器包括至少两个服务器,与数据访问请求对应的服务器中存在会话标识,包括以下任一种:
至少两个服务器中与数据访问请求的发起地址对应的服务器中存在会话标识;
至少两个服务器中的任一服务器中存在会话标识。
第三方面,本发明实施例提供了一种电子设备,电子设备包括处理器和存储器;存储器中存储有可读指令,可读指令由处理器加载并执行时,实现如上述第一方面或第一方面中的任一可选实施例中所示的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,存储介质中存储有可读指令,可读指令由处理器加载并执行时,实现如上述第一方面或第一方面中的任一可选实施例中所示的方法。
本发明实施例提供的技术方案带来的有益效果是:本发明实施例所提供的保持用户账户登录态的方案,可以基于数据访问请求,从该请求对应的服务器中获取该请求中的会话标识,若该服务器中存在该会话标识,直接将与会话标识对应的会话分配给数据访问请求,若在服务器中获取不到会话标识,可以基于识别会话标识得到的用户关联信息,对第一用户信息进行验证,若验证通过,将基于会话标识创建新的会话分配给数据访问请求。本方案中,当基于数据访问请求对应的服务器无法对数据访问请求进行有效的验证时,可以基于用户关联信息对数据访问请求进行进一步的验证,从而可以保证在用户发起数据访问请求时,对数据访问请求进行有效的验证,避免用户重新进行登录流程,提高了用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍。
图1示出了本发明实施例提供的一种保持用户账户登录态的方法的流程示意图;
图2a示出了本发明实施例中提供的一种保持用户账户登录态的系统的架构示意图;
图2b示出了本发明实施例中提供的又一种保持用户账户登录态的系统的架构示意图;
图2c示出了本发明实施例中提供的另一种保持用户账户登录态的系统的架构示意图;
图3示出了本发明实施例中提供的又一种保持用户账户登录态的方法的流程示意图;
图4示出了本发明实施例中提供的一种保持用户账户登录态的装置的结构示意图;
图5示出了本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面详细描述本发明的实施例,该实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为了更好的理解及说明本发明实施例的方案,下面对本发明实施例中所涉及到的一些技术用语进行简单说明。
乘车码:一种可以用于乘坐公共交通的扫描码,比如,二维码。
登录态:识别用户已完成登录操作的一种状态。
跨城容灾:当一个城市机房的服务器不可用时,可以切换到另外一个城市的机房,由该另外一个城市机房的服务器继续提供服务。
下面以具体地实施例对本发明的技术方案以及本发明的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图1示出了本发明提供的一种保持用户账户登录态的方法的流程示意图,该方法由第一服务器执行,如图中所示,该方法可以包括步骤S110至步骤S140,其中:
步骤S110:获取与用户标识对应的数据访问请求,数据访问请求中包括与用户标识对应的会话标识以及第一用户信息,会话标识中携带有用户关联信息。
具体的,用户标识用于标识用户的身份,用户标识即用户账户的标识,可以为字符串或数字。比如,用户标识可以为用户账户的账户名。第一用户为与用户标识对应的信息,该第一用户信息可以通过数据访问请求携带,用于标识用户的身份,第一用户信息可以是与用户标识不同的信息,比如,用户的个人信息。
其中,数据访问请求可以为用户通过客户端发起的,客户端将该数据访问请求发送给第一服务器。
步骤S120:若与数据访问请求对应的服务器中存在会话标识,则获取与会话标识对应的会话,并将与会话标识对应的会话分配给数据访问请求。
具体的,与数据访问请求对应的服务器具体用于存储客户端所发起的请求的相关数据,比如,存储会话标识,为了方便描述,下文将数据访问请求对应的服务器描述为第二服务器,与数据访问请求对应的服务器中存在会话标识指的是,在第二服务器中已存储的会话标识中确定存在与数据访问请求中的会话标识相匹配的会话标识,会话标识与会话一一对应,如果会话标识存在,则表示基于该会话标识已建立过会话,则对应将该会话标识对应的会话分配给数据访问请求。其中,该会话标识对应的会话也可以存储在第二服务器中。
需要说明的是,第二服务器可以是一个也可以是多个,该第二服务器可以是物理服务器,也可以是云服务器,如果第二服务器为多个服务器,则多个服务器中的各个服务器中均可以用于存储会话标识。
第一服务器可以与第二服务器为同一个服务器,也可以为不同的服务器。
步骤S130:若服务器中不存在会话标识,则对会话标识进行识别,得到用户关联信息。
具体的,如果第二服务器中不存在会话标识,可能表示在基于用户登录请求创建会话标识后,该会话标识未成功存储至该第二服务器,或者,第二服务器中存储的会话标识丢失,则基于第二服务器中存储的会话标识无法实现对会话标识的验证,即第二服务器中不存在数据访问请求中的会话标识。进一步地,可以基于会话标识中识别出的用户关联信息对第一用户信息进行进一步的验证,以保证对数据访问请求的有效验证。
具体的,会话标识中的用户关联信息可以在创建会话标识时将用户关联信息打入到会话标识中,则在对会话标识进行识别时,可以得到对应的用户关联信息。其中,如果在创建会话标识时是对用户关联信息进行加密处理得到的会话标识,则对会话标识进行识别可以为对会话标识进行解密处理,其中,解密处理包括但不限于AES(Advanced EncryptionStandard,高级加密标准)解密算法。
步骤S140:基于用户关联信息对第一用户信息进行验证,若验证通过,则基于会话标识创建新的会话,将新的会话分配给数据访问请求。
具体的,若在第二服务器中不存在会话标识,可以基于会话标识中的用户关联信息,对该数据访问请求中的第一用户信息进行进一步的验证,使得对数据访问请求可以进行有效的验证。
具体的,会话标识与会话一一对应,在数据访问请求通过验证时,表示数据访问请求对应的用户与用户账户登录时所对应的用户可能是同一个用户,则可以将该会话标识对应的会话分配给数据访问请求,避免了用户重新进行登录的流程,提高了用户的使用体验。其中,会话标识对应的会话可以是用户账户在登录时所对应创建的会话。
本发明的方案中,可以基于数据访问请求,从该请求对应的服务器中获取该请求中的会话标识,若该服务器中存在该会话标识,直接将与会话标识对应的会话分配给数据访问请求,若在服务器中获取不到会话标识,可以基于识别会话标识得到的用户关联信息,对第一用户信息进行验证,若验证通过,将基于会话标识创建新的会话分配给数据访问请求。本方案中,当基于数据访问请求对应的服务器中的会话标识,无法对数据访问请求进行有效的验证时,可以基于用户关联信息对数据访问请求进行进一步的验证,从而可以保证在用户发起数据访问请求时,对数据访问请求进行有效的验证,避免用户重新进行登录流程,提高了用户体验。
在本发明的实施例中,可以将本发明的方案封装成一个功能模块,该功能模块设置在第一服务器中,如果第一服务器和第二服务器为同一个服务器,此时,该功能模块设置在一个服务器中,该服务器同时具有执行本发明方案的功能,以及存储请求相关信息的功能;如果第一服务器与第二服务器为不同的服务器,此时,该功能模块设置在独立于上述第二服务器的第一服务器中,由第一服务器执行本发明的方案,第二服务器存储请求相关的信息。
作为一个示例,如果第一服务器与第二服务器为不同的服务器,该功能模块设置在第一服务器中,如图2a所示的一种保持用户账户登录态的系统的架构示意图;数据访问请求对应的第二服务器分别为服务器A和服务器B,本方案对应的功能模块设置在独立于服务器A和服务器B的服务器C(第一服务器)中,服务器C与服务器A和服务器B均可分别通信,服务器A和服务器B之间可以直接通信,则也可基于服务器C管理服务器A和服务器B,实现相关的处理。
作为又一个示例,如果第一服务器与第二服务器为不同的服务器,该功能模块设置在第一服务器中,如图2b所示的一种保持用户账户登录态的系统的架构示意图,数据访问请求对应的第二服务器分别为服务器A和服务器B,本方案对应的功能模块设置在独立于服务器A和服务器B的服务器C(第一服务器)中,服务器C与服务器A和服务器B均可通信,服务器A和服务器B之间需通过服务器C进行通信,则可基于服务器C实现服务器A和服务器B之间的通信,比如,服务器A将接收到的数据访问请求发送给服务器C,由服务器C确定服务器C中是否存在数据访问请求中的会话标识。
作为另一个示例,如果第一服务器和第二服务器为同一个服务器,该功能模块设置在第一服务器中,如图2c所示的又一种保持用户账户登录态的系统的架构示意图,数据访问请求对应的第二服务器分别为服务器A和服务器B,该功能模块也分别设置在该服务器A和服务器B中,则客户端发起数据访问请求时,可基于实际配置将该数据访问请求发送至对应的服务器,该服务器可以为服务器A和服务器B中的任一个,服务器A和服务器B之间可以进行通信,客户端与服务器A和服务器B之间均可以通信。
本发明的可选方案中,获取与用户标识对应的数据访问请求之前,该方法还可以包括:
获取用户登录请求,用户登录请求中包括用户标识;
对用户标识进行身份验证,验证成功后创建与用户标识对应的会话;
获取与会话对应的会话标识,将会话标识存储至与数据访问请求对应的服务器中。
具体的,终端用户与服务器之间的通信过程可以称之为会话,即会话是一个终端用户与服务器之间的不中断的请求响应序列。则在用户在登录用户账户时,会基于用户标识创建对应的会话,并得到该会话对应的会话标识,第二服务器可以为一个,也可以为多个,如果第二服务器为多个,则可以基于实际需求,将会话标识存储在多个服务器中的至少一个服务器中,也可以分别存储于每个服务器中,如果第二服务器为一个,则将该会话标识对应存储在该一个服务器中。
本发明的可选方案中,服务器包括至少两个服务器,与数据访问请求对应的服务器中存在会话标识,可以包括以下任一种:
至少两个服务器中与数据访问请求的发起地址对应的服务器中存在会话标识;
至少两个服务器中的任一服务器中存在会话标识。
具体的,在服务器为至少两个时,该至少两个服务器可以为以下任一种:
第一种,该至少两个服务器可以为与数据访问请求的发起地址对应的服务器。
其中,数据访问请求的发起地址可以表示数据访问请求对应的服务器所在的地点,请求中通常可以包括请求对应发送的目标地址,目标地址对应的服务器可以配置为第一服务器,则目标地址对应的服务器与数据访问请求对应的服务器(第二服务器)可以为同一个服务器,也可以为不同的服务器。
第二服务器和第一服务器可以为设置在不同地点的服务器,比如设置在不同城市的服务器,也可以是设置在相同地点的不同服务器。则第二服务器中存在会话标识可以为至少两个服务器中与数据访问请求的发起地址对应的服务器中存在会话标识。
作为一个示例,如果至少两个服务器为设置在不同地点的服务器,比如,至少两个服务器包括服务器A和服务器B,服务器A对应的地点为地址A,服务器B对应的地点为地址B,地址A和地址B为不同的地点,如果数据访问请求的发起地址对应的地点为地址A,则数据访问请求的发起地址对应服务器为服务器A,则在服务器A中需要对应存储有数据访问请求中的会话标识,服务器B中可以存储该会话标识,服务器B中也可以不存储该会话标识。
其中,数据访问请求的发起地址可以通过以下方式获取,比如,基于用户标识,向用户标识对应的客户端发送地址获取请求,基于该请求获取相应的发起地址;或者,作如下配置:在第一服务器接收数据访问请求时,数据访问请求中携带对应的发起地址。
第二种,至少两个服务器中的任一服务器。
作为一个示例,比如,至少两个服务器为服务器A、服务器B和服务器C,则数据访问请求所对应的第二服务器可以为服务器A、服务器B和服务器C中的任意一个。如果第二服务器为至少两个服务器中的任一服务器,目标地址对应的服务器与数据访问请求对应的服务器(第二服务器)为不同的服务器,则在目标地址对应的服务器接收到客户端发送的请求时,可以由该服务器将该请求转发给数据访问请求对应的服务器。
本发明的可选方案中,以上述第二服务器包括服务器A和服务器B为例,数据访问请求的发起地址对应的服务器为服务器A,将服务器A作为主服务器,服务器B作为备份服务器,则在创建会话标识后,可在服务器A和服务器B中均存储该会话标识。可以理解的是,备份服务器的个数可以基于实际需求配置,即服务器B的个数可以基于实际需求配置。
基于上述服务器A和服务器B的配置,在获取到数据访问请求时,可以基于数据访问请求中的会话标识,先从主服务器(服务器A)中获取该会话标识,如果主服务器中不存在该会话标识,可能表示在基于用户登录请求创建会话标识后,该会话标识未成功存储至第一服务器,或者,第一服务器中存储的会话标识丢失,则基于服务器A中存储的会话标识无法实现对数据访问请求的验证,则可以从备份服务器(服务器B)中确定是否存在该会话标识,如果服务器B中存在该会话标识,则可以将该会话标识对应的会话分配给数据访问请求,如果服务器B中也不存在该会话标识,则可以基于会话标识中识别出的用户关联信息对数据访问请求进行进一步的验证,以保证可以对该数据访问请求进行有效的验证。
可以理解的是,如果服务器A和服务器B是设置在不同城市的服务器,则基于本实施例的方案,在服务器A中不存在会话标识时,从服务器B中确定是否存在该会话标识,可以实现跨城容灾,即在会话标识未存储成功至服务器A,或服务器A中存储的会话标识存在异常时(比如,数据丢失时),通过服务器B仍能保证对数据访问请求的有效验证。同样的,如果服务器A和服务器B是设置在同一个城市的两个不同的服务器,基于与上述跨城容灾相同的原理,可以实现同城容灾,作为一个示例,在服务器A和服务器B中的服务器A无法完成对数据访问请求中的会话标识的验证时,可以通过服务器B完成对数据访问请求中的会话标识的验证。
本发明的可选方案中,用户关联信息包括基于第二用户信息生成的数字签名;
对会话标识进行识别,得到用户关联信息,可以包括:
对会话标识进行解密,得到数字签名;
基于用户关联信息对第一用户信息进行验证,可以包括:
基于数字签名对第一用户信息进行验证。
具体的,第二用户信息为在登录用户账户时所对应的用户信息,该用户信息用于标识用户的身份,可以为用户的个人信息;为了保证信息的安全性,可以对第二用户信息进行加密得到对应的数字签名,并将该数字签名携带在对应的会话标识中,则在对会话标识进行解密时,可以得到该会话标识中对应的数字签名,其中,对第二用户信息进行加密得到数字签名可由第一服务器实现。
进一步地,可以基于解密得到的数字签名对第一用户信息进行验证,具体的,基于数字签名对第一用户信息进行验证,可以通过以下任意方式实现:
第一种,对数字签名进行解密,得到第二用户信息,将第二用户信息与第一用户信息进行比对,若第二用户信息与第一用户信息相匹配,则表示第一用户信息通过验证,否则,表示第一用户信息未通过验证。
第二种,对第一用户信息进行加密,得到加密后的数字签名,将加密后的数字签名与会话标识中的数字签名进行比对,若加密后的数字签名与会话标识中的数字签名相匹配,则表示数据访问请求中的第一用户信息通过验证,否则,表示第一用户信息未通过验证。
本发明的可选方案中,若第一用户信息验证通过,则基于会话标识创建新的会话,可以包括:
若第一用户信息验证通过,且数据访问请求满足预设的验证条件,则基于会话标识创建新的会话。
具体的,在验证通过后,还可以基于预设的验证条件进一步限定该数据访问请求是否通过验证,即若数据访问请求满足验证条件,表示该数据访问请求通过验证,该数据访问请求属于用户账户对应的用户,则可基于会话标识创建新的会话,否则,如果数据访问请求不满足验证条件,表示该数据访问请求未通过验证,需要重新进行用户账户的登录。
本发明的可选方案中,验证条件可以包括以下至少一项:
会话标识的创建时长小于预设时长;
数据访问请求的请求类型满足预设条件。
具体的,验证条件可以基于实际需求配置,通常基于信息安全考虑,可以将会话标识的创建时长和数据访问请求的请求类型中的至少一项作为衡量数据访问请求是否为满足验证条件的请求,其中,验证条件具体可以包括以下至少一种情况:
第一种,会话标识的创建时长小于预设时长。
其中,预设时长可以基于实际需求配置,如果创建时长不小于预设时长,则可能表示用户在该创建时长内并未使用该用户账号,为了保证信息的安全,则可以在创建时长不小于预设时长时,表示该数据访问请求不满足验证条件。
其中,会话标识中还携带有会话标识的创建时间信息,创建时长是基于创建时间信息确定的。其中,创建时长的一种可实现方式为:基于会话标识的创建时间信息和接收数据访问请求的当前时间信息确定的,即该创建时间信息与该当前时间信息之间的对应的时长可以作为创建时长。创建时间信息可以为数据访问请求中携带的信息,也可以是数字签名中所携带的信息,如果是数字签名中携带的信息,则可以对数字签名进行解密得到该创建时间信息。
第二种,数据访问请求的请求类型满足预设条件。
具体的,请求类型可以基于实际需求配置,在实际应用中,可以基于请求对应的功能划分不同的请求类型,比如,将查询请求配置为请求类型A,开通功能请求配置为请求类型B,则基于数据访问请求可以识别出该请求对应的请求类型。其中,请求类型可以由服务器预先配置好,也可以基于在客户端提供的功能按钮实现用户对请求类型的配置。基于信息安全考虑,可以将对信息安全有较高要求的功能对应的请求类型设置为不满足预设条件的请求类型;对应地,对信息安全没有较高要求的功能对应的请求类型设置为满足预设条件的请求类型。也就是说,如果数据访问请求的请求类型不满足预设条件,则即使第一用户信息通过验证,出于安全考虑,也不可以基于会话标识创建新的会话,如果数据访问请求的请求类型满足预设条件,则可以基于用户关联信息对数据访问请求进行进一步的验证。
作为一个示例,预设条件为请求类型B,数据访问请求的请求类型为请求类型A,则数据访问请求的请求类型不满足预设条件,如果数据访问请求的请求类型为请求类型B,则数据访问请求的请求类型满足预设条件。
需要说明的是,在实际应用中,可以先基于该验证条件对数据访问请求进行验证,然后对符合该验证条件的数据访问请求中的会话标识进行识别,得到用户关联信息,再基于用户关联信息对第一用户信息进行进一步的验证(验证第一用户信息与第二用户信息是否相匹配),或者,也可以先对数据访问请求中的会话标识进行识别,得到用户关联信息,基于该用户关联信息对第一用户信息进行验证,验证通过(第一用户信息与第二用户信息相匹配)后,再基于验证条件对数据访问请求进行进一步的验证,如果该数据访问请求不满足该验证条件,则不需要基于会话标识创建新的会话,将新的会话分配给数据访问请求;如果该数据访问请求满足该验证条件,则可以基于会话标识创建新的会话,将新的会话分配给数据访问请求。
本发明中不限定基于验证条件对会话标识进行验证,与对会话标识进行识别,并基于识别得到的用户关联信息对数据访问请求进行进一步验证的先后顺序,均在本发明的保护范围内。
下面结合图3,对本方案进行进一步的说明:
在本实施例中,选择深圳和上海两个地点对应的服务器为例,第一服务器和第二服务器为同一个服务器,深圳所对应的服务器为服务器A,上海所对应的服务器为服务器B,服务器A和服务器B中分别提供登录态服务,登录态会话标识存储服务和登录态验证降级服务,其中,登录态服务用于为用户提供发起数据访问请求的服务;登录态会话标识存储服务用于提供存储会话标识的服务,登录态降级服务用于提供对数据访问请求进行验证的服务。
服务器A和服务器B还分别包括登录态验证模块和用户登录模块,登录态验证模块中包括降级验证装置,其中:用户登录模块用于执行基于用户登录请求实现登录用户账户登录的步骤,登录态验证模块用于执行基于数据访问请求对应的服务器中的会话标识对数据访问请求进行验证的步骤,以及基于用户关联信息对第一用户信息进行验证的步骤,降级验证装置具体用于执行基于数字签名对第一用户信息进行验证的步骤,以及,若第一用户信息验证通过,且数据访问请求满足预设的验证条件的步骤。
1、用户在深圳通过客户端发起用户登录请求,基于服务器A中提供的登录态服务,通过图中所示的路线1,以及服务器A中的用户登录模块完成登录,同样的,如果用户在上海通过客户端发起用户登录请求,则可基于服务器B中提供的登录态服务,通过图3中所示的路线2,以及服务器B中的用户登录模块完成登录。
2、登录完成后,得到会话标识,通过服务器A对应的登录态会话标识存储服务,将会话标识存储至深圳对应的服务器A中的存储模块(图中深圳对应的登录态会话存储层)中,其中,用户登录请求对应的地点与数据访问请求的发起地址为同一个地点,则将会话标识存储至服务器A中可以对应于图中所示的同步存储;同时,通过服务器B对应的登录态会话标识存储服务,将会话标识存储至上海对应的服务器B中的存储模块(图中上海对应的登录态会话存储层)中,其中,用户登录请求对应的地点与数据访问请求的发起地址为不同的两个地点,则将会话标识存储至服务器A中可以对应于图中所示的异步存储;同样的,也可以将该会话标识存储在其他服务器中,该其他服务器可以是与服务器A位于同一个城市的服务器,也可以是不同城市的服务器。
3、用户发起后续请求时,即触发数据访问请求时,可以通过数据访问请求的发起地址对应的服务器中的登录态服务,以及对应的登录态验证模块,对该数据访问请求中的会话标识进行验证,如果数据访问请求是在深圳发起的,即发起地址为深圳,则可以将数据访问请求中的会话标识与服务器A中已存储的会话标识进行比对;或者,也可以将数据访问请求中的会话标识与服务器B中已存储的会话标识进行比对来实现对会话标识的验证。如果服务器A(或者服务器B)中存在该数据访问请求中的会话标识,则表示该数据访问请求中的会话标识通过登录态验证模块的验证,即对应于图中所示的正常验证。
同理,如果数据访问请求是在上海发起的,即数据访问请求的发起地址是上海,可以将数据访问请求中的会话标识与服务器A中已存储的会话标识进行比对,或者,也可以将数据访问请求中的会话标识与服务器B中已存储的会话标识进行比对。
4、如果服务器A或服务器B中未成功存储上述会话标识,或者,存储的会话标识数据丢失或损坏,导致无法使用时,登录态验证模块可能无法实现对会话标识的验证,即无法实现正常验证,则可以通过服务器A或服务器B中的降级验证装置,基于会话标识中的用户关联信息对数据访问请求进行进一步的验证,对应图中的降级验证,通过图中所示的降级验证装置对数据访问请求进行验证,主要是验证用户关联信息中的第一用户信息与第二用户信息是否匹配,如果相匹配,则表示第一用户信息通过验证,如果第一用户信息与第二用户信息不匹配,表示第一用户信息未通过验证。
可以理解的是,可以将服务器B作为服务器A的备份服务器,则在接收到数据访问请求时,可先基于服务器A中存储的会话标识对数据访问请求进行验证,如果在服务器A中不存在会话标识,可以到备份服务器中确定是否存在该会话标识,以确保可以从备份服务器中及时获取到会话标识。在实际使用中,出于效率的考虑,通常选择与服务器A位于同一个地点的服务器作为备份服务器。如果备份服务器中也不存在该会话标识,再通过降级验证装置,基于用户关联信息对第一用户信息进行验证。
其中,验证第一用户信息与第二用户信息是否匹配,可以通过用户关联信息中的数字签名对第一用户信息进行验证,具体验证过程如前文描述,在此不再赘述。
5、在验证第一用户信息与第二用户信息是否匹配的过程中,为了保证信息的安全性,还可以判断数据访问请求是否满足验证条件,如果满足验证条件,则表示可以对数据访问请求进行降级验证,否则即使第一用户信息通过降级验证,如果数据访问请求不满足验证条件,则第一用户信息未通过验证。在实际应用中,可以在降级验证前,或者在降级验证后,确定数据访问请求是否满足验证条件。
具体的,验证条件包括以下至少一项,第一种,会话标识的创建时长小于预设时长;第二种,数据访问请求的请求类型满足预设条件。
作为一个示例,预设时长为20分钟,会话标识的创建时间为8点50,数据访问请求对应的当前时间信息为9点,则会话标识的创建时长为10分钟,小于预设时间长度20分钟,则表示该数据访问请求为满足验证条件的请求,可以对数据访问请求进行降级验证。
可以理解的是,影响数据安全性的上述两个因素分别为:第一因素,会话标识的创建时长,第二因素,数据访问请求的请求类型,可以基于实际需求配置第一因素和第二因素中哪个或哪几个因素满足验证条件时,可以对数据访问请求进行降级验证,比如,在第一因素满足验证条件时,即可对数据访问请求进行降级验证,或者,也可以在第二因素满足验证条件时,对数据访问请求进行降级验证,或者,还可以在两个因素均满足验证条件时,对数据访问请求进行降级验证,本发明实施例中不作限定。
另外,在上海发起的数据访问请求,与前文数据访问请求在深圳发起的处理方式一致,在此不再赘述。
需要说明的是,本申请实施例中,不限定步骤1至步骤6的执行顺序,例如步骤4和步骤5可以同时执行,也可以分别执行,本领域技术人员可以根据实际情况进行设置。
6、如果数据访问请求通过降级验证,则基于会话标识创建新的会话,将新的会话分配给数据访问请求;如果数据访问请求未通过降级验证,则可以提示用户重新进行登录流程。
通过本实施例的方法,可以基于数据访问请求,从该请求对应的服务器中获取该请求中的会话标识,若该服务器中存在该会话标识,直接将与会话标识对应的会话分配给数据访问请求,若在服务器中获取不到会话标识,可以基于识别会话标识得到的用户关联信息,对第一用户信息进行验证,若验证通过,将基于会话标识创建新的会话分配给数据访问请求。本方案中,当基于数据访问请求对应的服务器中的会话标识,无法对数据访问请求进行有效的验证时,可以基于用户关联信息对数据访问请求进行进一步的验证,从而可以保证在用户发起数据访问请求时,对数据访问请求进行有效的验证,避免用户重新进行登录流程,提高了用户体验。通过本方案,可以在安全可控的情况下,在跨城容灾以及同城容灾机制下保持用户账户为登录态。
为了更好的理解本发明实施例所提供的方法,下面结合具体应用场景的示例对本发明实施例的方案进行进一步详细说明。
示例一
作为一个示例,应用场景为:用户通过乘车码乘车,在用户通过乘车码乘车(包括跨城乘车)的过程中,通常用户可选择对应的乘车账户完成乘车,用户的出发地是地点A,目的地是地点B,地点A对应的服务器为服务器A,地点B对应的服务器为服务器B,则用户需要在地点A完成乘车账户的登录,同时,将创建的会话标识a存储至地点A对应的服务器A中,将该会话标识a存储至地点B对应的服务器B中,在用户乘车到达目的地地点B时,需要再一次识别乘车码完成整个乘车过程,则在识别乘车码时,可以对应触发数据访问请求,该数据访问请求对应的功能可以是结束乘车的请求,该数据访问请求中包括会话标识,基于该数据访问请求中的会话标识b,可以先确定服务器B中是否存在该会话标识b,如果存在(即会话标识a),则将该会话标识b对应的会话分配给该数据访问请求,以根据该数据访问请求进行后续的处理。
但是,如果在将会话标识a存储至服务器B的过程中,未成功存储,或者,存储至服务器B中的会话标识a丢失,导致服务器B中不存在会话标识b,则可以对会话标识b中的用户关联信息进行降级验证,在降级验证前,或者在降级验证后,确定该数据访问请求是否满足验证条件,验证条件包括以下至少一项,验证会话标识a的创建时长小于预设时长,数据访问请求的请求类型满足预设条件,如果数据访问请求满足验证条件,则在用户关联信息也通过降级验证时,基于会话标识b创建新的会话,将新的会话分配给数据访问请求。
通过本方案的方法,当出现跨城存储会话标识失败时,通过对用户关联信息的降级验证,以及结合对登录态时长(会话标识的创建时长)的控制,进行降级验证对应的数据访问请求的请求类型(场景)的限制,充分保证的信息的安全性,即通过本发明的方案,可以在安全可控的情况下,完成跨城容灾机制下保持用户账户为登录态。
基于与图1中所示的方法相同的原理,本发明实施例还提供了一种保持用户账户登录态的装置20,如图4中所示,该保持用户账户登录态的装置20可以包括请求获取模块210,第一验证模块220(对应图3中所示的登录态验证模块),用户关联信息确定模块230和第二验证模块240(对应图3中所示的降级验证装置),其中:
请求获取模块210,用于获取与用户标识对应的数据访问请求,数据访问请求中包括与用户标识对应的会话标识以及第一用户信息,会话标识中携带有用户关联信息;
第一验证模块220,用于在与数据访问请求对应的服务器中存在会话标识,获取与会话标识对应的会话,并将与会话标识对应的会话分配给数据访问请求;
用户关联信息确定模块230,用于在服务器中不存在会话标识,对会话标识进行识别,得到用户关联信息;
第二验证模块240,用于基于用户关联信息对第一用户信息进行验证,若验证通过,则基于会话标识创建新的会话,将新的会话分配给数据访问请求。
通过本实施例中的方案,可以基于数据访问请求,从该请求对应的服务器中获取该请求中的会话标识,若该服务器中存在该会话标识,直接将与会话标识对应的会话分配给数据访问请求,若在服务器中获取不到会话标识,可以基于识别会话标识得到的用户关联信息,对第一用户信息进行验证,若验证通过,将基于会话标识创建新的会话分配给数据访问请求。本方案中,当基于数据访问请求对应的服务器中的会话标识,无法对数据访问请求进行有效的验证时,可以基于用户关联信息对数据访问请求进行进一步的验证,从而可以保证在用户发起数据访问请求时,对数据访问请求进行有效的验证,避免用户重新进行登录流程,提高了用户体验。
可选的,用户关联信息包括基于第二用户信息生成的数字签名;
用户关联信息确定模块230在对会话标识进行识别,得到用户关联信息时,具体用于:
对会话标识进行解密,得到数字签名;
第二验证模块240在基于用户关联信息对第一用户信息进行验证时,具体用于:
基于数字签名对第一用户信息进行验证。
可选的,第二验证模块240在第一用户信息验证通过,基于会话标识创建新的会话时,具体用于:
若第一用户信息验证通过,且数据访问请求满足预设的验证条件,则基于会话标识创建新的会话。
可选的,验证条件包括以下至少一项:
会话标识的创建时长小于预设时长;
数据访问请求的请求类型满足预设条件。
可选的,会话标识中还携带有会话标识的创建时间信息,创建时长是基于创建时间信息确定的。
可选的,该装置还可以包括:
登录模块(对应图3中所示的用户登录模块),用于在获取与用户标识对应的数据访问请求之前,获取用户登录请求,用户登录请求中包括用户标识;对用户标识进行身份验证,验证成功后创建与用户标识对应的会话;获取与会话对应的会话标识,将会话标识存储至服务器中。
可选的,服务器包括至少两个服务器,与数据访问请求对应的服务器中存在会话标识,包括以下任一种:
至少两个服务器中与数据访问请求的发起地址对应的服务器中存在会话标识;
至少两个服务器中的任一服务器中存在会话标识。
由于本发明实施例所提供的保持用户账户登录态的装置为可以执行本发明实施例中的保持用户账户登录态的方法的装置,故而基于本发明实施例中所提供的保持用户账户登录态的方法,本领域所属技术人员能够了解本发明实施例的保持用户账户登录态的装置的具体实施方式以及其各种变化形式,所以在此对于该保持用户账户登录态的装置如何实现本发明实施例中的保持用户账户登录态的方法不再详细介绍。只要本领域所属技术人员实施本发明实施例中的保持用户账户登录态的方法所采用的保持用户账户登录态的装置,都属于本申请所欲保护的范围。
基于与本发明实施例所提供的保持用户账户登录态的方法和保持用户账户登录态的装置相同的原理,本发明实施例还提供了一种电子设备,该电子设备可以包括处理器和存储器。其中,存储器中存储有可读指令,可读指令由处理器加载并执行时,可以实现本发明任一实施例中所示的方法。
作为一个示例,图5中示出了本申请实施例的方案所适用的一种电子设备4000的结构示意图,如图5中所示,该电子设备4000可以包括处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述任一方法实施例所示的方案。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种保持用户账户登录态的方法,其特征在于,所述方法由第一服务器执行,所述第一服务器和至少一个第二服务器通信连接,所述方法包括:
获取第一用户登录请求,若所述第一用户登录请求通过登录验证,则创建对应的第一会话,存储所述第一会话对应的第一会话标识,并将所述第一会话标识发送到各所述第二服务器进行存储;
在接收到任一第二服务器发送的第二会话标识时,存储所述第二会话标识,其中,所述第二会话标识是所述任一第二服务器在获取到第二用户登录请求、且所述第二用户登录请求通过登录验证时所创建的第二会话的会话标识;
获取与用户标识对应的数据访问请求,所述数据访问请求中包括与所述用户标识对应的第三会话标识以及第一用户信息,所述第三会话标识中携带有用户关联信息,所述第三会话标识是所述用户标识对应的用户登录请求通过登录验证时所创建的会话的会话标识;
若所述第一服务器中存储的各会话标识中存在所述第三会话标识,则获取与所述第三会话标识对应的会话,并将与所述第三会话标识对应的会话分配给所述数据访问请求;
若所述第一服务器中不存在所述第三会话标识,则对所述第三会话标识进行识别,得到所述用户关联信息;
基于所述用户关联信息对所述第一用户信息进行验证,若验证通过,则基于所述第三会话标识创建新的会话,将所述新的会话分配给所述数据访问请求。
2.根据权利要求1所述的方法,其特征在于,所述用户关联信息包括基于第二用户信息生成的数字签名;
所述对所述第三会话标识进行识别,得到所述用户关联信息,包括:
对所述第三会话标识进行解密,得到所述数字签名;
所述基于所述用户关联信息对所述第一用户信息进行验证,包括:
基于所述数字签名对所述第一用户信息进行验证。
3.根据权利要求1所述的方法,其特征在于,所述若验证通过,则基于所述第三会话标识创建新的会话,包括:
若所述第一用户信息验证通过,且所述数据访问请求满足预设的验证条件,则基于所述第三会话标识创建新的会话。
4.根据权利要求3所述的方法,其特征在于,所述验证条件包括以下至少一项:
所述会话标识的创建时长小于预设时长;
所述数据访问请求的请求类型满足预设条件。
5.根据权利要求4所述的方法,其特征在于,所述第三会话标识中还携带有所述第三会话标识的创建时间信息,所述创建时长是基于所述创建时间信息确定的。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述获取与用户标识对应的数据访问请求之前,所述方法还包括:
获取第三用户登录请求,所述第三用户登录请求中包括所述用户标识;
对所述用户标识进行身份验证,验证成功后创建与所述用户标识对应的会话;
获取与所述会话对应的所述第三会话标识,将所述第三会话标识存储至所述第一服务器中,并将所述第三会话标识发送给各所述第二服务器进行存储。
7.一种保持用户账户登录态的装置,其特征在于,所述装置包含于第一服务器中,所述第一服务器与至少一个第二服务器通信连接,所述装置包括:
登录模块,用于获取第一用户登录请求,若所述第一用户登录请求通过登录验证,则创建对应的第一会话,存储所述第一会话对应的第一会话标识,并将所述第一会话标识发送到各所述第二服务器进行存储;以及用于在接收到任一第二服务器发送的第二会话标识时,存储所述第二会话标识,其中,所述第二会话标识是所述任一第二服务器在获取到第二用户登录请求、且所述第二用户登录请求通过登录验证时所创建的第二会话的会话标识;
请求获取模块,用于获取与用户标识对应的数据访问请求,所述数据访问请求中包括与所述用户标识对应的第三会话标识以及第一用户信息,所述第三会话标识中携带有用户关联信息,所述第三会话标识是所述用户标识对应的用户登录请求通过登录验证时所创建的会话的会话标识;
第一验证模块,用于在与所述数据访问请求对应的服务器中存在所述会话标识,获取与所述第三会话标识对应的会话,并将与所述第三会话标识对应的会话分配给所述数据访问请求;
用户关联信息确定模块,用于在所述服务器中不存在所述第三会话标识,对所述第三会话标识进行识别,得到所述用户关联信息;
第二验证模块,用于基于所述用户关联信息对所述第一用户信息进行验证,若验证通过,则基于所述第三会话标识创建新的会话,将所述新的会话分配给所述数据访问请求。
8.一种电子设备,其特征在于,所述电子设备包括处理器和存储器;
所述存储器中存储有可读指令,所述可读指令由所述处理器加载并执行时,实现如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有可读指令,所述可读指令由处理器加载并执行时,实现如权利要求1至6中任一项所述的方法。
CN201910666805.2A 2019-07-23 2019-07-23 保持用户账户登录态的方法、装置、电子设备及存储介质 Active CN112291182B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910666805.2A CN112291182B (zh) 2019-07-23 2019-07-23 保持用户账户登录态的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910666805.2A CN112291182B (zh) 2019-07-23 2019-07-23 保持用户账户登录态的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112291182A CN112291182A (zh) 2021-01-29
CN112291182B true CN112291182B (zh) 2022-06-21

Family

ID=74419288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910666805.2A Active CN112291182B (zh) 2019-07-23 2019-07-23 保持用户账户登录态的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112291182B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113077302B (zh) * 2021-03-12 2024-01-23 深圳市智莱科技股份有限公司 换电柜的处理方法、系统、设备以及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635707A (zh) * 2008-07-25 2010-01-27 国际商业机器公司 在Web环境中为用户提供身份管理的方法和装置
CN103532919A (zh) * 2012-07-06 2014-01-22 腾讯科技(深圳)有限公司 用户账户保持登录态的方法及系统
WO2017071496A1 (zh) * 2015-10-26 2017-05-04 阿里巴巴集团控股有限公司 实现会话标识同步的方法及装置
CN106899564A (zh) * 2016-07-01 2017-06-27 阿里巴巴集团控股有限公司 一种登录方法和装置
CN107483418A (zh) * 2017-07-27 2017-12-15 阿里巴巴集团控股有限公司 登录处理方法、业务处理方法、装置及服务器
CN109873819A (zh) * 2019-02-01 2019-06-11 湖南快乐阳光互动娱乐传媒有限公司 一种防止非法访问服务器的方法及系统
CN109936547A (zh) * 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、系统及计算设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635707A (zh) * 2008-07-25 2010-01-27 国际商业机器公司 在Web环境中为用户提供身份管理的方法和装置
CN103532919A (zh) * 2012-07-06 2014-01-22 腾讯科技(深圳)有限公司 用户账户保持登录态的方法及系统
WO2017071496A1 (zh) * 2015-10-26 2017-05-04 阿里巴巴集团控股有限公司 实现会话标识同步的方法及装置
CN106899564A (zh) * 2016-07-01 2017-06-27 阿里巴巴集团控股有限公司 一种登录方法和装置
CN107483418A (zh) * 2017-07-27 2017-12-15 阿里巴巴集团控股有限公司 登录处理方法、业务处理方法、装置及服务器
CN109936547A (zh) * 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、系统及计算设备
CN109873819A (zh) * 2019-02-01 2019-06-11 湖南快乐阳光互动娱乐传媒有限公司 一种防止非法访问服务器的方法及系统

Also Published As

Publication number Publication date
CN112291182A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
CN110602096B (zh) 区块链网络中的数据处理方法、装置、存储介质和设备
CN111556025A (zh) 基于加密、解密操作的数据传输方法、系统和计算机设备
US8527762B2 (en) Method for realizing an authentication center and an authentication system thereof
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
US9178871B2 (en) Authentication and authorization method and system
CN110266656B (zh) 免密认证身份识别方法、装置及计算机设备
EP2721854A1 (en) Authentication server and communication device
CN103841560A (zh) 增强sim卡可靠性的方法及设备
CN113055176B (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
CN111211911B (zh) 一种协同签名方法、装置、设备及系统
CN111800262B (zh) 数字资产的处理方法、装置和电子设备
CN104753674A (zh) 一种应用身份的验证方法和设备
CN111880919B (zh) 数据调度方法、系统和计算机设备
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN108076016B (zh) 车载设备之间的认证方法及装置
CN113315630A (zh) 区块链、量子密钥分发方法和装置
CN107819888B (zh) 一种分配中继地址的方法、装置以及网元
CN112291182B (zh) 保持用户账户登录态的方法、装置、电子设备及存储介质
CN114499999A (zh) 身份认证方法、装置、平台、车辆、设备及介质
US10938556B2 (en) Method of sharing a key serving to derive session keys for encrypting and authenticating communications between an object and a server
CN112751800B (zh) 一种认证方法及装置
US9038143B2 (en) Method and system for network access control
CN111431957B (zh) 文件处理方法、装置、设备和系统
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
CN106487776B (zh) 一种保护机器类通信设备的方法、网络实体及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant