CN112491890A - 一种访问方法及装置 - Google Patents
一种访问方法及装置 Download PDFInfo
- Publication number
- CN112491890A CN112491890A CN202011362028.1A CN202011362028A CN112491890A CN 112491890 A CN112491890 A CN 112491890A CN 202011362028 A CN202011362028 A CN 202011362028A CN 112491890 A CN112491890 A CN 112491890A
- Authority
- CN
- China
- Prior art keywords
- authentication
- login information
- session identifier
- website server
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例公开了一种访问方法及装置,方法包括:目标设备接收来自终端设备的认证请求;目标设备根据登录信息进行身份认证,得到认证结果;若认证结果为认证通过,则目标设备生成登录信息与会话标识之间的对应关系;目标设备向终端设备发送认证响应,认证响应包括会话标识;目标设备接收来自终端设备的访问请求,访问请求中携带所述会话标识;目标设备根据对应关系判断是否存在与会话标识对应的登录信息,若是,则向网站服务器发送访问请求。由此可见,本申请实施例通过目标设备完成了对于终端设备的身份认证的过程,无需网站服务器的参与,能够降低网站服务器的资源开销,减轻网站服务器的负担。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种访问方法及装置。
背景技术
在当前的终端设备和网站服务器的通信连接中,为了安全考虑,在终端设备访问网站服务器之前,需要网站服务器首先对该终端设备的用户的身份进行认证,认证通过,才会允许终端设备对网站服务器进行访问。同一终端设备的身份是相同的,但是在访问不同的网站服务器的时候,每个网站服务器都需要对终端设备的身份进行认证,这就带来很大的资源开销,也就是给网站服务器增加了资源负担。
综上,当前由每个网站服务器都对终端设备的身份进行认证有很大的资源开销,给网站服务器增加了资源负担。
发明内容
为了解决现有技术中每个网站服务器都对终端设备的身份进行认证有很大的资源开销,给网站服务器增加了资源负担的问题,本申请提供了一种访问方法及装置,能够降低网站服务器的资源开销,减轻网站服务器的资源负担。
本申请实施例提供了一种访问方法,所述方法包括:
目标设备接收来自终端设备的认证请求,所述认证请求中包括登录信息;
所述目标设备根据所述登录信息进行身份认证,得到认证结果;
若所述认证结果为认证通过,则所述目标设备生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
所述目标设备向所述终端设备发送认证响应,所述认证响应包括所述会话标识;
所述目标设备接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识;
所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。
可选的,所述目标设备包括:认证服务器和网关;
所述目标设备根据所述登录信息进行身份认证,得到认证结果包括:
所述网关向所述认证服务器发送所述认证请求;
所述认证服务器接收所述认证请求,根据所述登录信息进行身份认证,得到认证结果;
所述认证服务器向所述网关发送所述认证结果;
所述网关接收来自所述认证服务器的认证结果。
可选的,所述目标设备将所述对应关系存储在数据库中;
所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息包括:
所述目标设备判断所述数据库中是否存储有所述会话标识对应的登录信息。
可选的,所述目标设备将所述对应关系存储在数据库中包括:
所述目标设备对所述登录信息进行加密,得到加密后的加密信息;
所述目标设备将所述加密信息和所述会话标识的对应关系存储在数据库中。
可选的,所述方法还包括:
若所述认证结果为认证不通过,则所述目标设备向所述终端设备发送认证错误响应。
可选的,所述方法还包括:
所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若否,则向所述终端设备发送访问错误响应。
本申请实施例还提供了一种访问方法,所述方法包括:
网站服务器接收目标设备发送的访问请求,所述访问请求中携带会话标识,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
所述网站服务器根据所述会话标识从数据库中获取与所述会话标识对应的登录信息;
所述网站服务器根据所述登录信息处理所述访问请求。
可选的,所述登录信息为加密后的加密信息;
所述网站服务器根据所述会话标识,从数据库中获取与所述会话标识对应的登录信息包括:
所述网站服务器根据所述会话标识,从数据库中获取所述加密信息;
所述网站服务器对所述加密信息进行解密,得到所述登录信息。
本申请实施例还提供了一种访问装置,所述装置包括:
第一接收单元,用于接收来自终端设备的认证请求,所述认证请求中包括登录信息;
认证单元,用于根据所述登录信息进行身份认证,得到认证结果;
生成单元,用于若所述认证结果为认证通过,则生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
第一发送单元,用于向所述终端设备发送认证响应,所述认证响应包括所述会话标识;
第二接收单元,用于接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识;
第二发送单元,用于根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。
本申请实施例还提供了一种访问装置,所述装置包括:
第三接收单元,用于接收目标设备发送的访问请求,所述访问请求中携带会话标识,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
获取单元,用于根据所述会话标识从数据库中获取与所述会话标识对应的登录信息;
处理单元,用于根据所述登录信息处理所述访问请求。
与现有技术相比,本申请至少具有以下优点:
本申请实施例提供了一种访问方法,所述方法包括:目标设备接收来自终端设备的认证请求,所述认证请求中包括登录信息;所述目标设备根据所述登录信息进行身份认证,得到认证结果;若所述认证结果为认证通过,则所述目标设备生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话;所述目标设备向所述终端设备发送认证响应,所述认证响应包括所述会话标识;所述目标设备接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识;所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。由此可见,本申请实施例通过目标设备拦截终端设备发送的认证请求,并对认证请求中包括的登录信息进行认证,若认证通过,则向终端设备返回会话标识,终端设备在下一次发起访问请求时携带会话标识,目标设备判断是否有会话标识对应的登录信息,进行身份认证,若存在,则向网站服务器发送终端设备的访问请求,基于此,由目标设备完成了对于终端设备的身份认证的过程,无需网站服务器的参与,能够降低网站服务器的资源开销,减轻网站服务器的负担。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请提供的一种访问方法实施例的流程图;
图2为本申请提供的另一种访问方法实施例的流程图;
图3为本申请提供的一种访问装置实施例的结构框图;
图4为本申请提供的另一种访问装置实施例的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,该图为本申请实施例提供的一种访问方法的流程图。
本实施例提供的访问方法包括如下步骤:
步骤S101:目标设备接收来自终端设备的认证请求,所述认证请求中包括登录信息。
在本申请的实施例中,目标设备是可以对终端设备的认证请求进行拦截的设备。目标设备可以包括网关和认证服务器,也可以是集网关和认证服务器功能于一体的设备,其中,网关用于统一接收终端设备发送的请求,认证服务器用于对终端设备的身份进行认证。目标设备接收到来自终端设备的身份认证请求,身份认证请求中包括终端设备的登录信息,登录信息用于对终端设备的身份进行认证。具体的,登录信息可以是终端设备的用户名称或密码等。
步骤S102:所述目标设备根据所述登录信息进行身份认证,得到认证结果。
在本申请的实施例中,目标设备可以根据认证请求中包括的登录信息对终端设备的身份进行认证,并得到认证结果。具体的,认证结果可以是通过,也可以是不通过。
作为一种实现方式,目标设备包括认证服务器和网关。终端设备向网关发送身份认证请求,网关接收到认证请求后向认证服务器发送认证请求,认证服务器接收到认证请求,根据认证请求中包括的终端设备的登录信息进行身份认证,得到认证结果,认证服务器向网关发送认证结果,网关接收来自认证服务器的认证结果。
作为一种示例,网关可以根据认证服务器的互联网协议(Internet Protocol,IP)地址向认证服务器发送认证请求。
步骤S103:若所述认证结果为认证通过,则所述目标设备生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话。
在本申请的实施例中,若目标设备对终端设备的身份进行认证得到的认证结果为认证通过,目标设备则会生成登录信息和会话标识之间的对应关系,即可以根据会话标识和对应关系,得到登录信息。会话标识用于标识终端设备和网站服务器之间的会话。
作为一种示例,对应关系可以是键(key)值(value)对,其中,key为会话标识,value为登录信息,可以根据key得到value,即可以根据会话标识得到登录信息。
在实际应用中,目标设备接收到终端设备的认证请求之后,也可以不对身份进行认证,只保存终端设备的登录信息,并生成登录信息和会话标识之间的对应关系。
步骤S104:所述目标设备向所述终端设备发送认证响应,所述认证响应包括所述会话标识。
在本申请的实施例中,当目标设备对终端设备的身份进行认证得到的认证结果为认证通过,则向终端设备发送认证响应,认证响应代表通知终端设备认证通过。在认证响应中包括会话标识,以便之后终端设备发起访问请求的时候携带该会话标识。
作为一种示例,认证响应为http响应,则会话标识就可以携带在http响应的文本数据cookie中,当终端设备再次发起http请求时cookie中便会再次携带会话标识。
若目标设备对终端设备的身份进行认证得到的认证结果为认证不通过,则目标设备向终端设备发送认证错误响应,认证错误响应代表通知终端设备认证发生错误或认证不通过。
作为一种示例,目标设备包括网关,网关向用户终端发送http错误响应,网关也可以直接将终端设备的访问界面跳转至重新登录界面。
步骤S105:所述目标设备接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识。
在本申请的实施例中,目标设备接收来自终端设备的访问请求,访问请求携带会话标识。
作为一种示例,目标设备包括网关,网关接收来自终端设备的http访问请求,在http访问请求的cookie中携带有会话标识。
步骤S106:所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。
在本申请的实施例中,目标设备在接收到终端设备的访问请求之后,可以根据对应关系判断是否存在与会话标识对应的登录信息,即判断终端设备的身份是否经过认证,是否是合法用户。
作为一种实现方式,若目标设备根据对应关系判断存在与会话标识对应的登录信息,则向网站服务器发送访问请求。
作为另一种实现方式,若目标设备根据对应关系判断不存在与会话标识对应的登录信息,则向终端设备发送访问错误响应,访问错误响应代表通知终端设备未经过身份认证或终端设备身份不合法。
在实际应用中,会话标识与登录信息的对应关系可能存储在数据库中,登录信息可能存储在数据库中,终端设备的身份认证请求报文或认证响应报文也有可能存储在数据库中,例如Redis数据库。目标设备可以判断在数据库中是否存储有会话标识对应的登录信息。
作为一种示例,目标设备包括网关,对应关系为键值对,会话标识为key,登录信息为value,键值对存储在Redis数据库中。网关可以判断在数据库中是否有key对应的value,来确定终端设备的身份是否经过认证。
在实际应用中,出于对于安全的考虑,登录信息、身份认证请求报文或认证响应报文都可以进行加密处理。目标设备对登录信息进行加密,得到加密后的加密信息,将加密信息和会话标识的对应关系存储在数据库中,也可以将加密信息也存储进数据库中。具体的,加密的方式有多种,例如可以使用分组密码算法(SM4)。
在本申请的实施例中,表1为利用本申请的访问方法需要的配置信息。具体的配置信息含义如下:
认证时跳过统一资源定位符(uniform resource locator,URL)的正则表达式代表着在终端设备第一次登录的时候可以不经过身份认证步骤,只保存登录信息,并生成登录信息和会话标识之间的对应关系。
认证URL则代表着终端设备第一次登录的时候就要经过认证步骤。
认证服务器地址是认证服务器的IP地址。
认证服务器认证成功之后会向网关返回认证成功标志字段返回字段或认证成功标志字段返回值。
终端设备和网站服务器的会话有过期时间,过期时间一般为1800秒。当会话过期之后,网关会重新生成登录信息和会话标识的对应关系。
认证失败时重定向URL代表当终端设备认证失败时,网关会将认证页面重新跳转到登录页面。
认证结果存储密钥默认SM4存储代表网关将登录信息、身份认证请求报文或认证响应报文进行加密处理。
自定义cookie中会话标识的key值代表着可以对会话标识和登录信息的对应关系进行自定义。
表1访问方法的配置信息
配置信息 |
认证时跳过URL的正则表达式 |
认证URL |
认证服务器地址 |
认证成功标志字段返回字段 |
认证成功标志字段返回值 |
会话的过期时间,默认为1800秒 |
认证失败时重定向URL |
认证结果存储密钥默认SM4存储 |
自定义cookie中会话标识的key值 |
本申请实施例提供了一种访问方法,所述方法包括:目标设备接收来自终端设备的认证请求,所述认证请求中包括登录信息;所述目标设备根据所述登录信息进行身份认证,得到认证结果;若所述认证结果为认证通过,则所述目标设备生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话;所述目标设备向所述终端设备发送认证响应,所述认证响应包括所述会话标识;所述目标设备接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识;所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。由此可见,本申请实施例通过目标设备拦截终端设备发送的认证请求,并对认证请求中包括的登录信息进行认证,若认证通过,则向终端设备返回会话标识,终端设备在下一次发起访问请求时携带会话标识,目标设备判断是否有会话标识对应的登录信息,进行身份认证,若存在,则向网站服务器发送终端设备的访问请求,基于此,由目标设备完成了对于终端设备的身份认证的过程,无需网站服务器的参与,能够降低网站服务器的资源开销,减轻网站服务器的负担。
参见图2,该图为本申请实施例提供的一种访问方法的流程图。
本实施例提供的访问方法包括如下步骤:
步骤S201:网站服务器接收目标设备发送的访问请求,所述访问请求中携带会话标识,所述会话标识用于标识所述终端设备与网站服务器之间的会话。
在本申请的实施例中,网站服务器接收目标设备发送的访问请求,代表终端设备的身份已经经过认证或是为合法身份,访问请求中携带会话标识,会话标识用于标识终端设备和网站服务器之间的会话。
作为一种示例,网站服务器接收http访问请求,http访问请求中cookie中携带有会话标识。
步骤S202:所述网站服务器根据所述会话标识从数据库中获取与所述会话标识对应的登录信息。
在本申请的实施例中,会话标识与登录信息的对应关系存储在数据库中,网站服务器可以根据会话标识在数据库中获取与会话标识对应的登录信息。
作为一种示例,对应关系为键值对,会话标识为key,登录信息为value,键值对存储在Redis数据库中。网站服务器可以根据key在数据库中获取value。
在实际应用中,出于对于安全的考虑,登录信息可以进行加密处理。网站服务器可以根据会话标识,从数据库中获取加密信息,并对加密信息进行解密,得到登录信息。
步骤S203:所述网站服务器根据所述登录信息处理所述访问请求。
在本申请的实施例中,网站服务器在获取到终端设备的登录信息之后,会根据登录信息处理终端设备的访问请求。
由此可见,本申请实施例通过目标设备拦截终端设备发送的认证请求,并对认证请求中包括的登录信息进行认证,若认证通过,则向终端设备返回会话标识,终端设备在下一次发起访问请求时携带会话标识,目标设备判断是否有会话标识对应的登录信息,进行身份认证,若存在,则向网站服务器发送终端设备的访问请求,基于此,由目标设备完成了对于终端设备的身份认证的过程,无需网站服务器的参与,能够降低网站服务器的资源开销,减轻网站服务器的负担。
基于以上实施例提供的一种访问方法,本申请实施例还提供了一种访问装置,下面结合附图来详细说明其工作原理。
参见图3,该图为本申请实施例提供的一种访问装置的结构框图。
本实施例提供的访问装置300包括:
第一接收单元310,用于接收来自终端设备的认证请求,所述认证请求中包括登录信息;
认证单元320,用于根据所述登录信息进行身份认证,得到认证结果;
生成单元330,用于若所述认证结果为认证通过,则生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
第一发送单元340,用于向所述终端设备发送认证响应,所述认证响应包括所述会话标识;
第二接收单元350,用于接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识;
第二发送单元360,用于根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。
本申请实施例还提供了一种访问装置,下面结合附图来详细说明其工作原理。
参见图4,该图为本申请实施例提供的一种访问装置的结构框图。
本实施例提供的访问装置400包括:
第三接收单元410,用于接收目标设备发送的访问请求,所述访问请求中携带会话标识,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
获取单元420,用于根据所述会话标识从数据库中获取与所述会话标识对应的登录信息;
处理单元430,用于根据所述登录信息处理所述访问请求。
当介绍本申请的各种实施例的元件时,冠词“一”、“一个”、“这个”和“所述”都意图表示有一个或多个元件。词语“包括”、“包含”和“具有”都是包括性的并意味着除了列出的元件之外,还可以有其它元件。
需要说明的是,本领域普通技术人员可以理解实现上述方法实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccess Memory,RAM)等。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元及模块可以是或者也可以不是物理上分开的。另外,还可以根据实际的需要选择其中的部分或者全部单元和模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种访问方法,其特征在于,所述方法包括:
目标设备接收来自终端设备的认证请求,所述认证请求中包括登录信息;
所述目标设备根据所述登录信息进行身份认证,得到认证结果;
若所述认证结果为认证通过,则所述目标设备生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
所述目标设备向所述终端设备发送认证响应,所述认证响应包括所述会话标识;
所述目标设备接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识;
所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述目标设备包括:认证服务器和网关;
所述目标设备根据所述登录信息进行身份认证,得到认证结果包括:
所述网关向所述认证服务器发送所述认证请求;
所述认证服务器接收所述认证请求,根据所述登录信息进行身份认证,得到认证结果;
所述认证服务器向所述网关发送所述认证结果;
所述网关接收来自所述认证服务器的认证结果。
3.根据权利要求1所述的方法,其特征在于,所述目标设备将所述对应关系存储在数据库中;
所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息包括:
所述目标设备判断所述数据库中是否存储有所述会话标识对应的登录信息。
4.根据权利要求3所述的方法,其特征在于,所述目标设备将所述对应关系存储在数据库中包括:
所述目标设备对所述登录信息进行加密,得到加密后的加密信息;
所述目标设备将所述加密信息和所述会话标识的对应关系存储在数据库中。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述认证结果为认证不通过,则所述目标设备向所述终端设备发送认证错误响应。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述目标设备根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若否,则向所述终端设备发送访问错误响应。
7.一种访问方法,其特征在于,所述方法包括:
网站服务器接收目标设备发送的访问请求,所述访问请求中携带会话标识,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
所述网站服务器根据所述会话标识从数据库中获取与所述会话标识对应的登录信息;
所述网站服务器根据所述登录信息处理所述访问请求。
8.根据权利要求7所述的方法,其特征在于,所述登录信息为加密后的加密信息;
所述网站服务器根据所述会话标识,从数据库中获取与所述会话标识对应的登录信息包括:
所述网站服务器根据所述会话标识,从数据库中获取所述加密信息;
所述网站服务器对所述加密信息进行解密,得到所述登录信息。
9.一种访问装置,其特征在于,所述装置包括:
第一接收单元,用于接收来自终端设备的认证请求,所述认证请求中包括登录信息;
认证单元,用于根据所述登录信息进行身份认证,得到认证结果;
生成单元,用于若所述认证结果为认证通过,则生成所述登录信息与会话标识之间的对应关系,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
第一发送单元,用于向所述终端设备发送认证响应,所述认证响应包括所述会话标识;
第二接收单元,用于接收来自所述终端设备的访问请求,所述访问请求中携带所述会话标识;
第二发送单元,用于根据所述对应关系判断是否存在与所述会话标识对应的登录信息,若是,则向所述网站服务器发送所述访问请求。
10.一种访问装置,其特征在于,所述装置包括:
第三接收单元,用于接收目标设备发送的访问请求,所述访问请求中携带会话标识,所述会话标识用于标识所述终端设备与网站服务器之间的会话;
获取单元,用于根据所述会话标识从数据库中获取与所述会话标识对应的登录信息;
处理单元,用于根据所述登录信息处理所述访问请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011362028.1A CN112491890A (zh) | 2020-11-27 | 2020-11-27 | 一种访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011362028.1A CN112491890A (zh) | 2020-11-27 | 2020-11-27 | 一种访问方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112491890A true CN112491890A (zh) | 2021-03-12 |
Family
ID=74936609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011362028.1A Pending CN112491890A (zh) | 2020-11-27 | 2020-11-27 | 一种访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491890A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434848A (zh) * | 2021-07-06 | 2021-09-24 | 李瑞强 | 数据采集方法、装置、存储介质及电子设备 |
CN113438229A (zh) * | 2021-06-23 | 2021-09-24 | 未鲲(上海)科技服务有限公司 | 一种认证方法、认证装置及认证设备 |
CN115834207A (zh) * | 2022-11-23 | 2023-03-21 | 紫光云技术有限公司 | 一种基于网关实现跨应用集成的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108289101A (zh) * | 2018-01-25 | 2018-07-17 | 中企动力科技股份有限公司 | 信息处理方法及装置 |
CN110086822A (zh) * | 2019-05-07 | 2019-08-02 | 北京智芯微电子科技有限公司 | 面向微服务架构的统一身份认证策略的实现方法及系统 |
WO2020087778A1 (zh) * | 2018-11-02 | 2020-05-07 | 深圳壹账通智能科技有限公司 | 多系统登录方法、装置、计算机设备和存储介质 |
CN111147453A (zh) * | 2019-12-11 | 2020-05-12 | 东软集团股份有限公司 | 系统登录方法以及集成登录系统 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
-
2020
- 2020-11-27 CN CN202011362028.1A patent/CN112491890A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108289101A (zh) * | 2018-01-25 | 2018-07-17 | 中企动力科技股份有限公司 | 信息处理方法及装置 |
WO2020087778A1 (zh) * | 2018-11-02 | 2020-05-07 | 深圳壹账通智能科技有限公司 | 多系统登录方法、装置、计算机设备和存储介质 |
CN110086822A (zh) * | 2019-05-07 | 2019-08-02 | 北京智芯微电子科技有限公司 | 面向微服务架构的统一身份认证策略的实现方法及系统 |
CN111147453A (zh) * | 2019-12-11 | 2020-05-12 | 东软集团股份有限公司 | 系统登录方法以及集成登录系统 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438229A (zh) * | 2021-06-23 | 2021-09-24 | 未鲲(上海)科技服务有限公司 | 一种认证方法、认证装置及认证设备 |
CN113434848A (zh) * | 2021-07-06 | 2021-09-24 | 李瑞强 | 数据采集方法、装置、存储介质及电子设备 |
CN115834207A (zh) * | 2022-11-23 | 2023-03-21 | 紫光云技术有限公司 | 一种基于网关实现跨应用集成的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111556006B (zh) | 第三方应用系统登录方法、装置、终端及sso服务平台 | |
EP3251324B1 (en) | Secure access to cloud-based services | |
CN107948204B (zh) | 一键登录方法及系统、相关设备以及计算机可读存储介质 | |
CN109547458B (zh) | 登录验证方法、装置、计算机设备及存储介质 | |
US7225464B2 (en) | Method for verifying the identity of a user for session authentication purposes during Web navigation | |
WO2017028804A1 (zh) | 一种Web实时通信平台鉴权接入方法及装置 | |
CN106878283B (zh) | 一种认证方法及装置 | |
CN112491890A (zh) | 一种访问方法及装置 | |
US20160381001A1 (en) | Method and apparatus for identity authentication between systems | |
US20150127943A1 (en) | Method for implementing cross-domain jump, browser, and domain name server | |
RU2008114665A (ru) | Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web | |
CN113381979B (zh) | 一种访问请求代理方法及代理服务器 | |
US10798080B2 (en) | User authentication in communication systems | |
EP2637351A1 (en) | Method and system for single sign-on | |
CN106375348B (zh) | 一种Portal认证方法和装置 | |
CN112532599B (zh) | 一种动态鉴权方法、装置、电子设备和存储介质 | |
CN106559405B (zh) | 一种Portal认证方法和设备 | |
CN108259457B (zh) | 一种web认证方法及装置 | |
CN111447184A (zh) | 单点登录方法及装置、系统、计算机可读存储介质 | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及系统 | |
CN106101134A (zh) | 用户多域名下跨站漫游验证登录状态的方法 | |
CN111800426A (zh) | 应用程序中原生代码接口的访问方法、装置、设备及介质 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN112836206A (zh) | 登录方法、装置、存储介质和计算机设备 | |
CN113783867A (zh) | 一种请求认证方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |