CN112836202A - 信息处理方法及装置、服务器 - Google Patents
信息处理方法及装置、服务器 Download PDFInfo
- Publication number
- CN112836202A CN112836202A CN202110137801.2A CN202110137801A CN112836202A CN 112836202 A CN112836202 A CN 112836202A CN 202110137801 A CN202110137801 A CN 202110137801A CN 112836202 A CN112836202 A CN 112836202A
- Authority
- CN
- China
- Prior art keywords
- user side
- authentication information
- information
- access request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 33
- 238000003672 processing method Methods 0.000 title claims abstract description 23
- 238000012795 verification Methods 0.000 claims abstract description 107
- 238000000034 method Methods 0.000 claims abstract description 13
- 230000001960 triggered effect Effects 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 31
- 230000000875 corresponding effect Effects 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 6
- 230000002596 correlated effect Effects 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种信息处理方法及装置、服务器,该方法包括:检测用户端针对内网发送的访问请求;其中,访问请求由目标用户触发;判断访问请求是否携带认证信息;如果否,获取目标用户通过用户端提供的目标身份信息;若目标身份信息验证成功,为用户端生成认证信息;发送认证信息至用户端,以供用户端保存认证信息;其中,认证信息用于与再次发起的访问请求同时提供;如果是,基于访问请求携带的认证信息对用户端进行访问权限验证,获得验证结果;若验证结果为验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。本申请实施例提高了内网访问效率。
Description
技术领域
本申请涉及电子设备技术领域,尤其涉及一种信息处理方法及装置、服务器。
背景技术
用户端可以是用户提供本地服务的应用程序,可以与服务器相对应。用户可以使用账号、密码等信息登录用户端。在互联网领域中,处于安全性、管理的便利性考虑,公司或者机构可以一般使用内网联网,也即内网可以理解为公司范围内的局域网,只能内部设备访问,外部设备如果要访问内网,需要先获得访问权限。
现有技术中,用户端加入一个内网时,需要向内网管理接口请求获取内网的域名,内网管理者为用户端分配内网域名,并将获取的域名加入内网白名单中,当用户端再次访问内网时,内网管理接口获取用户端的域名,并查询内网白名单中是否存在该用户端的域名,如果存在,则允许用户端访问内网,如果不存在,则不允许用户端访问内网。
由以上描述可知,任一用户端加入一个内网时,都需要为该用户端分配内网域名,并将域名加入白名单中,如果用户端的域名未加入白名单,即不能正常访问内网,这种访问方式较为复杂,导致内网访问效率较低。
发明内容
有鉴于此,本申请实施例提供一种信息处理方法及装置、服务器,用以解决现有技术中每次用户访问时,都需要内网管理者人工为用户端分配内网域名导致内网访问效率较低的技术问题。
第一方面,本申请实施例提供一种信息处理方法,包括:
检测用户端针对内网发送的访问请求;其中,所述访问请求由目标用户触发;
判断所述访问请求是否携带认证信息;
如果否,获取所述目标用户通过所述用户端提供的目标身份信息;若所述目标身份信息验证成功,为所述用户端生成认证信息;发送所述认证信息至所述用户端,以供所述用户端保存所述认证信息;其中,所述认证信息用于与再次发起的访问请求同时提供;
如果是,基于所述访问请求携带的认证信息对所述用户端进行访问权限验证,获得验证结果;若所述验证结果为验证成功,则响应所述用户端的访问请求,通过所述用户端为所述目标用户提供反馈信息。
优选地,所述认证信息通过以下方式生成:
若所述目标身份信息验证成功,为所述用户端生成访问密钥以及密文;
基于所述访问密钥以及密文,生成所述认证信息。
优选地,所述若所述目标身份信息验证成功,为所述用户端生成访问密钥以及密文包括:
若所述目标身份信息验证成功,基于所述访问请求的访问类型以及访问时间生成所述访问密钥以及密文。
优选地,所述目标身份信息通过以下方式验证:
采集所述目标身份信息,生成动态验证码;
发送所述动态验证码至所述用户端,以供所述用户端对所述动态验证码为目标用户输出,并检测所述目标用户提供的所述动态验证码;
若目标用户提供的动态验证码与生成的动态验证码相同,确定所述目身份信息通过验证。
优选地,所述若所述目标用户身份信息验证成功,为所述目标用户端生成认证信息之后,还包括:
将所述用户端与所述认证信息关联保存至内网的拦截服务器;
所述基于访问请求对认证信息对所述用户端进行访问权限验证,获得验证结果包括:
查询拦截服务器中是否存储所述认证信息;
如果是,则确定所述验证结果为验证成功;
如果否,则确定所述验证结果为验证失败。
优选地,所述认证信息包括认证令牌,所述发送所述认证信息至所述用户端,以供所述用户端存储所述认证信息包括:
将认证令牌保存至认证文件中,并发送认证文件至用户端,以供所述用户端存储包含有认证令令牌的认证文件。
优选地,所述将认证信息保存至内网的拦截服务器包括:
将认证令牌保存至内网的拦截服务器,更新认证令牌数据库;
所述查询拦截服务器中是否存储所述认证信息包括:
查询认证信息携带的认证令牌是否存在于拦截服务器的认证令牌数据库中。
第二方面,本申请实施例提供一种信息处理方法,包括:
响应于调用内网管理接口的请求,确定所述内网管理接口对应的处理资源;
利用所述内网管理接口对应的处理资源执行如下步骤:
检测用户端针对内网发送的访问请求;其中,所述访问请求由目标用户触发;
判断所述访问请求是否携带认证信息;
如果否,获取所述目标用户通过所述用户端提供的目标身份信息;若所述目标身份信息验证成功,为所述用户端生成认证信息;发送所述认证信息至所述用户端,以供所述用户端保存所述认证信息;其中,所述认证信息用于与再次发起的访问请求同时提供;
如果是,基于所述访问请求携带的认证信息对所述用户端进行访问权限验证,获得验证结果;若所述验证结果为验证成功,则响应所述用户端的访问请求,通过所述用户端为所述目标用户提供反馈信息。
第三方面,本申请实施例提供一种信息处理装置,包括:
请求检测模块,用于检测任一用户端发送的访问请求;
信息检测模块,用于判断所述访问请求是否携带认证信息;
第一处理模块,用于若否,获取目标用户通过所述用户端提供的目标身份信息;若所述目标身份信息验证成功,为所述用户端生成认证信息;发送所述认证信息至所述用户端,以供所述用户端保存所述认证信息;其中,所述认证信息用于与再次发起的访问请求同时提供;
第二处理模块,若是,基于所述访问请求对应认证信息对所述用户端进行访问权限验证,获得验证结果;若所述验证结果为验证成功,则响应所述用户端的访问请求,通过所述用户端为所述目标用户提供反馈信息。
第四方面,本申请实施例提供一种服务器,包括:存储组件以及处理组件;所述存储组件用于存储一条或多条计算机指令;所述一条或多条计算机指令被所述处理组件调用以执行本申请实施例中任一种信息处理方法。
本申请实施例中,检测用户端发起的访问请求,可以判断该访问请求是否携带认证信息。如果否,可以认定该用户端未获取到访问权限。此时可以获取目标用户通过用户端提供的目标身份信息。若该目标身份信息验证成功,可以为用户端生成认证信息。发送认证信息至用户端之后,用户端可以保存该认证信息,以便于当用户端再次发起访问请求时一并提供至服务器。如果确认访问请求中携带认证信息,可以确定用户端已获取到访问权限。此时可以基于该访问请求携带的认证信息对用户端进行访问权限的验证,获得验证结果。若验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。通过对用户端是否携带认证信息进行检测,以如果未携带可以对用户端的身份信息进行验证,实现自动认证,提高认证效率,如果携带可以对用户端的访问权限进行验证,实现自动验证,提高验证效率。利用自动认证以及自动验证,实现内网的自动访问,既提高了访问效率又确保内网访问安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种信息处理方法的一个实施例的流程图;
图2为本申请实施例提供的一种信息处理方法的又一个实施例的流程图;
图3为本申请实施例提供的一种信息处理方法的又一个实施例的流程图;
图4为本申请实施例提供的一种信息处理装置的一个实施例的结构示意图;
图5为本申请实施例提供的一种服务器的一个实施例的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于识别”。类似地,取决于语境,短语“如果确定”或“如果识别(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当识别(陈述的条件或事件)时”或“响应于识别(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
本申请实施例的技术方案可以应用于内网访问场景中,通过为初次访问的用户端自动生成认证信息,以在用户端再次发起访问请求时携带此认证信息,获取内网的访问权限,实现内网的自动访问,既提高了访问效率又确保内网访问安全性。
下面将结合附图对本申请实施例进行详细描述。
如图1所示,为本申请实施例提供的一种信息处理方法的一个实施例的流程图,所述方法可以包括以下几个步骤:
101:检测用户端针对内网发送的访问请求。
其中,访问请求可以由目标用户触发。
本申请实施例所提供的信息处理方法可以应用于服务器中,该服务器可以为计算机、普通服务器、云端服务器、超级个人计算机、笔记本电脑等,本申请实施例对服务器的具体类型并不作出过多限定。服务器相对于用户端可以为服务端。
内网是基于内部设备使用而组建的网络。可以由内网管理接口接收用户端对内网发送的访问请求。用户端发起访问请求时,如果存在认证信息,可以将认证信息与访问请求一并发送至服务器。
可选地,用户端可以为目标用户展示一访问控件或者访问链接,当目标用户触发访问控件可以访问链接时,可以生成访问请求并发送至服务器。
102:判断访问请求是否携带认证信息;如果否,执行步骤103;如果是,执行步骤106。
103:获取目标用户通过用户端提供的目标身份信息。
可选地,获取目标用户通过用户端提供的目标身份信息可以包括:接收用户端发送的目标用户提供的目标身份信息。在一种可能的设计中,用户端可以为目标用户展示内容输入界面,内容输入界面中可以包括多个内容输入控件,例如,文本控件、图像控件、视频控件等,用户端可以检测用户针对任一内容输入控件输入的内容信息,以获得多个内容信息,根据多个内容信息生成目标身份信息。用户端即可以将目标身份信息发送至服务器。
104:若目标身份信息验证成功,为用户端生成认证信息。
可选地,若目标身份信息验证失败,则为用户端生成验证识别的提示信息。发送验证失败的提示信息至用户端,以供用户端为目标用户输出。
105:发送认证信息至用户端,以供用户端保存认证信息。
其中,认证信息用于与再次发起的访问请求同时提供。
106:基于访问请求对应认证信息对用户端进行访问权限验证,获得验证结果。
107:若验证结果为验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。
可选地,响应用户端的访问请求,通过用户端为目标用户提供反馈信息可以包括:响应用户端发送的访问请求,生成反馈信息,将反馈信息发送至用户端,以供用户端为目标用户输出。
本申请实施例中,检测用户端发起的访问请求,可以判断该访问请求是否携带认证信息。如果否,可以认定该用户端未获取到访问权限。此时可以获取目标用户通过用户端提供的目标身份信息。若该目标身份信息验证成功,可以为用户端生成认证信息。发送认证信息至用户端之后,用户端可以保存该认证信息,以便于当用户端再次发起访问请求时一并提供至服务器。如果确认访问请求中携带认证信息,可以确定用户端已获取到访问权限。此时可以基于该访问请求携带的认证信息对用户端进行访问权限的验证,获得验证结果。若验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。通过对用户端是否携带认证信息进行检测,以如果未携带可以对用户端的身份信息进行验证,实现自动认证,提高认证效率,如果携带可以对用户端的访问权限进行验证,实现自动验证,提高验证效率。利用自动认证以及自动验证,实现内网的自动访问,既提高了访问效率又确保内网访问安全性。
作为一个实施例,用户端的认证信息通过以下方式生成:
若目标身份信息验证成功,为用户端生成访问秘钥以及密文。
基于访问秘钥以及密文,生成认证信息。
可选地,访问秘钥以及密文可以利用加密算法对用户端的账号、密码加密获得。
可选地,访问秘钥以及密文还可以利用加密算法对用户端的设备标识加密获得。
加密算法可以为对称加密算法、非对称加密算法、线性散列算法或者混合加密算法。对称加密算法例如可以包括:AES(Advanced Encryption Standard,高级加密标准)、DES(Data Encryption Standard,数据加密标准)、3DES(Triple Data EncryptionAlgorithm,三重数据加密算法)等算法。非对称加密算法例如可以包括:RSA(Rivest-Shamir-Adleman,一种公钥密码算法)、DSA(DIgital Signature Algorithm,数字签名算法)或者ECC(Elliptic Curves Cryptography,椭圆曲线加密)等算法。线性散列算法例如可以包括:MD5(Message-Digest Algorithm5,信息-摘要算法)、SHA1(Secure HashAlgorithm,安全哈希算法)、HMAC(Hash-based Message Authentication Code,哈希运算消息认证码)等算法。混合加密算法是采用两种以上算法加密,例如RSA+AES算法。本申请实施例中对加密算法的具体类型并不作出过多限定。
可选地,基于访问秘钥以及密文,生成认证信息具体可以是,将密文组合之后利用访问秘钥进行加密形成签名,将密文与签名拼接以生成认证信息。
在一种可能的设计中,若目标身份信息验证成功,为用户端生成访问秘钥以及密文可以包括:
若目标身份信息验证成功,基于访问请求的访问类型以及访问时间生成访问秘钥以及密文。
可选地,访问秘钥以及密文的生成步骤具体可以是:获取用户端的账号和密码,将账号和密码、访问类型以及访问时间进行加密,生成密文。
服务器密文和秘钥生成之后,可以将秘钥在本地保存。具体可以将用户端的设备标识或者账号与秘钥关联保存,以便于区别不同的用户端。
在某些实施例中,基于访问请求携带的认证信息对用户端进行访问权限验证,获得验证结果具体可以包括:
获取用户端在本地存储的秘钥;利用秘钥对认证信息进行解密,获得密文以及签名;利用本地存储的秘钥与密文进行加密计算,获得本地签名;判断判断本地签名与解密获得的签名是否相同,如果相同,则确定验证结果为验证成功,如果不同,则确定验证结果为验证失败。
可选地,可以利用访问类型以及访问时间对访问权限进行进一步验证。具体的验证过程可以包括:对密文进行解密,以获得访问类型以及访问时间,判断用户端当前发起的访问请求与密文中记录的访问类型是否一致,获得类型判断结果;判断用户端当前发起的访问请求的访问时间是否与密文中记录的访问时间对应的有效期是否匹配,获得时间判断结果。若类型判断结果为用户端当前发起的访问请求与密文中记录的访问类型一致且时间判断结果为用户端当前发起的访问请求的访问时间与密文中记录的访问时间对应的有效期相匹配,确定访问请求携带的认证信息对用户端进行访问权限的验证结果为验证成功,否则为验证失败。
作为一种可能的实现方式,目标身份信息通过以下方式验证:
采集目标身份信息,生成动态验证码;
发送动态验证码至用户端,以供用户端对动态验证码为目标用户输出,并检测目标用户提供的动态验证码;
若目标用户提供的动态验证码与生成的动态验证码相同,确定目身份信息通过验证。
在采集目标身份信息之后,可以为用户端生成一动态验证码,通过动态验证码,为目标用户进行动态验证,实现实时验证,提高验证效率。
如图2所示,为本申请实施例提供的一种信息处理方法的又一个流程图,与图1所示实施例的不同之处在于,该方法还可以包括:
201:检测用户端发送的访问请求。
其中,访问请求由目标用户触发。
本申请实施例中部分步骤与图1所示实施例部分步骤相同,为了描述的简洁性考虑,在此不再赘述。
202:判断访问请求是否携带认证信息;如果否,执行步骤203;如果是,执行步骤207。
203:获取目标用户通过用户端提供的目标身份信息。
204:若目标身份信息验证成功,为用户端生成认证信息。
205:将用户端与认证信息关联保存至内网的拦截服务器。
206:发送认证信息至用户端,以供用户端保存认证信息。
其中,认证信息用于与再次发起的访问请求同时提供。
207:查询拦截服务器中是否存储认证信息;如果是,则确定验证结果为验证成功,如果否,则确认验证结果为验证失败。
208:若验证结果为验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。
在某些实施例中,若验证结果为验证失败,则输出错误提示信息,提示目标用户不具备获取权限。
本申请实施例中,将用户端的认证信息在服务端本地进行了存储,且认证信息与用户端关联存储。当用户端发起的访问请求中携带认证信息时,可以查询拦截服务器中存储的认证信息。通过认证信息的查询,可以快速而准确的对用户的认证信息进行验证,实现准确验证,获得准确的验证效果。
作为一种可能的实现方式,认证信息包括认证令牌,发送认证信息至用户端,以供用户端存储认证信息包括:
将认证令牌保存至认证文件中,并发送认证文件至用户端,以供用户端存储包含有认证令令牌的认证文件。
在某些实施例中,将认证信息保存至内网的拦截服务器包括:
将认证令牌保存至内网的拦截服务器,更新认证令牌数据库;
查询拦截服务器中是否存储认证信息包括:
查询认证信息携带的认证令牌是否存在于拦截服务器的认证令牌数据库中。
可选地,认证令牌可以为token(认证令牌),认证文件可以为Cookie(存储在用户端上的数据)或者Local Storage(局部存储器)。
可选地,用户端向服务端发起访问请求时,可以从认证文件中获取token,并将token与访问请求一并发送至服务器。
在一种可能的设计中,本申请实施例的技术方案可以配置于一云服务器中,形成可对外提供信息处理的服务。如图3所示,为本申请实施例提供的一种信息处理方法的一个实施例的流程图,所述方法可以包括以下几个步骤:
301:响应于调用内网管理接口的请求,确定所述内网管理接口对应的处理资源。
利用所述内网管理接口对应的处理资源执行如下步骤:
302:检测用户端针对内网发送的访问请求。
其中,访问请求可以由目标用户触发。
303:判断访问请求是否携带认证信息;如果否,执行步骤304;如果是,执行步骤306。
304:获取目标用户通过用户端提供的目标身份信息;
305:若目标身份信息验证成功,为用户端生成认证信息。
可选地,若目标身份信息验证失败,则为用户端生成验证识别的提示信息。发送验证失败的提示信息至用户端,以供用户端为目标用户输出。
306:发送认证信息至用户端,以供用户端保存认证信息。
其中,认证信息用于与再次发起的访问请求同时提供。
307:基于访问请求对应认证信息对用户端进行访问权限验证,获得验证结果。
308:若验证结果为验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。
本申请实施例中的内网管理接口对应的处理资源所执行的具体步骤与图1、图2所示的信息处理方法所执行的处理步骤相同,各个技术特征的具体实现方式以及技术效果已在图1、图2所示实施例中详细描述,在此不再赘述。
本申请实施例中,检测用户端发起的访问请求,可以判断该访问请求是否携带认证信息。如果否,可以认定该用户端未获取到访问权限。此时可以获取目标用户通过用户端提供的目标身份信息。若该目标身份信息验证成功,可以为用户端生成认证信息。发送认证信息至用户端之后,用户端可以保存该认证信息,以便于当用户端再次发起访问请求时一并提供至服务器。如果确认访问请求中携带认证信息,可以确定用户端已获取到访问权限。此时可以基于该访问请求携带的认证信息对用户端进行访问权限的验证,获得验证结果。若验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。通过对用户端是否携带认证信息进行检测,以如果未携带可以对用户端的身份信息进行验证,实现自动认证,提高认证效率,如果携带可以对用户端的访问权限进行验证,实现自动验证,提高验证效率。利用自动认证以及自动验证,实现内网的自动访问,既提高了访问效率又确保内网访问安全性。
如图4所示,为本申请实施例提供的一种信息处理装置的一个实施例的结构示意图,该装置可以包括:
请求检测模块401:用于检测任一用户端发送的访问请求;
信息检测模块402:用于判断访问请求是否携带认证信息;
第一处理模块403:用于若否,获取目标用户通过用户端提供的目标身份信息;若目标身份信息验证成功,为用户端生成认证信息;发送认证信息至用户端,以供用户端保存认证信息;其中,认证信息用于与再次发起的访问请求同时提供;
第二处理模块404:若是,基于访问请求对应认证信息对用户端进行访问权限验证,获得验证结果;若验证结果为验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。
本申请实施例提供的信息处理装置封装为一内网管理接口,以实现对外提供信息处理服务。
本申请实施例中,检测用户端发起的访问请求,可以判断该访问请求是否携带认证信息。如果否,可以认定该用户端未获取到访问权限。此时可以获取目标用户通过用户端提供的目标身份信息。若该目标身份信息验证成功,可以为用户端生成认证信息。发送认证信息至用户端之后,用户端可以保存该认证信息,以便于当用户端再次发起访问请求时一并提供至服务器。如果确认访问请求中携带认证信息,可以确定用户端已获取到访问权限。此时可以基于该访问请求携带的认证信息对用户端进行访问权限的验证,获得验证结果。若验证成功,则响应用户端的访问请求,通过用户端为目标用户提供反馈信息。通过对用户端是否携带认证信息进行检测,以如果未携带可以对用户端的身份信息进行验证,实现自动认证,提高认证效率,如果携带可以对用户端的访问权限进行验证,实现自动验证,提高验证效率。利用自动认证以及自动验证,实现内网的自动访问,既提高了访问效率又确保内网访问安全性。
作为一个实施例,第一处理模块可以包括:
信息加密单元,用于若目标身份信息验证成功,为用户端生成访问密钥以及密文。
信息生成单元,用于基于访问密钥以及密文,生成认证信息。
作为一种可能的实现方式,信息加密单元可以包括:
信息加密子单元,用于若目标身份信息验证成功,基于访问请求的访问类型以及访问时间生成访问密钥以及密文。
作为又一个实施例,第一处理模块可以包括:
验证生成单元,用于采集目标身份信息,生成动态验证码。
验证发送单元,用于发送动态验证码至用户端,以供用户端对动态验证码为目标用户输出,并检测目标用户提供的动态验证码;
动态验证单元,用于若目标用户提供的动态验证码与生成的动态验证码相同,确定目身份信息通过验证。
作为又一个实施例,第一处理模块还可以包括:
认证保存模块,用于将用户端与认证信息关联保存至内网的拦截服务器。
第二处理模块可以包括:
第一处理单元,用于查询拦截服务器中是否存储认证信息;如果是,则确定验证结果为验证成功;如果否,则确定验证结果为验证失败。
作为一种可能的实现方式,认证信息包括认证令牌,第一处理模块可以包括:
第二处理单元,用于将认证令牌保存至认证文件中,并发送认证文件至用户端,以供用户端存储包含有认证令令牌的认证文件。
在某些实施例中,认证保存模块具体可以包括:
数据更新单元,用于将认证令牌保存至内网的拦截服务器,更新认证令牌数据库。
第一处理单元具体可以用于:
查询认证信息携带的认证令牌是否存在于拦截服务器的认证令牌数据库中。
图4的信息处理装置可以执行图1所示实施例的信息处理方法,其实现原理和技术效果不再赘述。对于上述装置中各个模块、单元以及子单元的具体实现方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在实际应用中,图4所示的信息处理装置可以配置为一服务器,如图5所示,为本申请实施例提供的一种服务器的一个实施例的结构示意图,该服务器可以包括:存储组件501以及处理组件502;存储组件501用于存储一条或多条计算机指令;一条或多条计算机指令被处理组件502调用;处理组件502可以用于执行图1所示的任一种信息处理方法。
其中,处理组件502可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例所提供的信息处理方法。
存储组件501被配置为存储各种类型的数据以支持在终端的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,服务器必然还可以包括其他部件,例如输入/输出接口、通信组件等。输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。通信组件被配置为便于服务器和其他设备之间有线或无线方式的通信等。
此外,本申请实施例还提供一种计算机可读存储介质,存储介质可以存储一条或多条计算机指令,一条或多条计算机指令执行时用以实现本申请实施例中图1所示的信息处理方法。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种信息处理方法,其特征在于,包括:
检测用户端针对内网发送的访问请求;其中,所述访问请求由目标用户触发;
判断所述访问请求是否携带认证信息;
如果否,获取所述目标用户通过所述用户端提供的目标身份信息;若所述目标身份信息验证成功,为所述用户端生成认证信息;发送所述认证信息至所述用户端,以供所述用户端保存所述认证信息;其中,所述认证信息用于与再次发起的访问请求同时提供;
如果是,基于所述访问请求携带的认证信息对所述用户端进行访问权限验证,获得验证结果;若所述验证结果为验证成功,则响应所述用户端的访问请求,通过所述用户端为所述目标用户提供反馈信息。
2.根据权利要求1所述的方法,其特征在于,所述认证信息通过以下方式生成:
若所述目标身份信息验证成功,为所述用户端生成访问密钥以及密文;
基于所述访问密钥以及密文,生成所述认证信息。
3.根据权利要求2所述的方法,其特征在于,所述若所述目标身份信息验证成功,为所述用户端生成访问密钥以及密文包括:
若所述目标身份信息验证成功,基于所述访问请求的访问类型以及访问时间生成所述访问密钥以及密文。
4.根据权利要求1所述的方法,其特征在于,所述目标身份信息通过以下方式验证:
采集所述目标身份信息,生成动态验证码;
发送所述动态验证码至所述用户端,以供所述用户端对所述动态验证码为目标用户输出,并检测所述目标用户提供的所述动态验证码;
若目标用户提供的动态验证码与生成的动态验证码相同,确定所述目身份信息通过验证。
5.根据权利要求1所述的方法,其特征在于,所述若所述目标用户身份信息验证成功,为所述目标用户端生成认证信息之后,还包括:
将所述用户端与所述认证信息关联保存至内网的拦截服务器;
所述基于访问请求对认证信息对所述用户端进行访问权限验证,获得验证结果包括:
查询拦截服务器中是否存储所述认证信息;
如果是,则确定所述验证结果为验证成功;
如果否,则确定所述验证结果为验证失败。
6.根据权利要求5所述的方法,其特征在于,所述认证信息包括认证令牌,所述发送所述认证信息至所述用户端,以供所述用户端存储所述认证信息包括:
将认证令牌保存至认证文件中,并发送认证文件至用户端,以供所述用户端存储包含有认证令令牌的认证文件。
7.根据权利要求6所述的方法,其特征在于,所述将认证信息保存至内网的拦截服务器包括:
将认证令牌保存至内网的拦截服务器,更新认证令牌数据库;
所述查询拦截服务器中是否存储所述认证信息包括:
查询认证信息携带的认证令牌是否存在于拦截服务器的认证令牌数据库中。
8.一种信息处理方法,其特征在于,包括:
响应于调用内网管理接口的请求,确定所述内网管理接口对应的处理资源;
利用所述内网管理接口对应的处理资源执行如下步骤:
检测用户端针对内网发送的访问请求;其中,所述访问请求由目标用户触发;
判断所述访问请求是否携带认证信息;
如果否,获取所述目标用户通过所述用户端提供的目标身份信息;若所述目标身份信息验证成功,为所述用户端生成认证信息;发送所述认证信息至所述用户端,以供所述用户端保存所述认证信息;其中,所述认证信息用于与再次发起的访问请求同时提供;
如果是,基于所述访问请求携带的认证信息对所述用户端进行访问权限验证,获得验证结果;若所述验证结果为验证成功,则响应所述用户端的访问请求,通过所述用户端为所述目标用户提供反馈信息。
9.一种信息处理装置,其特征在于,包括:
请求检测模块,用于检测任一用户端发送的访问请求;
信息检测模块,用于判断所述访问请求是否携带认证信息;
第一处理模块,用于若否,获取目标用户通过所述用户端提供的目标身份信息;若所述目标身份信息验证成功,为所述用户端生成认证信息;发送所述认证信息至所述用户端,以供所述用户端保存所述认证信息;其中,所述认证信息用于与再次发起的访问请求同时提供;
第二处理模块,若是,基于所述访问请求对应认证信息对所述用户端进行访问权限验证,获得验证结果;若所述验证结果为验证成功,则响应所述用户端的访问请求,通过所述用户端为所述目标用户提供反馈信息。
10.一种服务器,其特征在于,包括:存储组件以及处理组件;所述存储组件用于存储一条或多条计算机指令;所述一条或多条计算机指令被所述处理组件调用以执行权利要求1~8任一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110137801.2A CN112836202A (zh) | 2021-02-01 | 2021-02-01 | 信息处理方法及装置、服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110137801.2A CN112836202A (zh) | 2021-02-01 | 2021-02-01 | 信息处理方法及装置、服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112836202A true CN112836202A (zh) | 2021-05-25 |
Family
ID=75931204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110137801.2A Pending CN112836202A (zh) | 2021-02-01 | 2021-02-01 | 信息处理方法及装置、服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112836202A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113553573A (zh) * | 2021-07-09 | 2021-10-26 | 深圳市高德信通信股份有限公司 | 一种数据安全验证方法 |
CN113612776A (zh) * | 2021-08-04 | 2021-11-05 | 杭州虎符网络有限公司 | 一种私有网络访问方法、装置、计算机设备和存储介质 |
CN114025028A (zh) * | 2021-10-28 | 2022-02-08 | 杭州数梦工场科技有限公司 | 一种接口请求处理方法和RESTful协议转换装置 |
CN114666147A (zh) * | 2022-03-31 | 2022-06-24 | 深信服科技股份有限公司 | 一种身份认证方法、装置、设备及可读存储介质 |
CN115190483A (zh) * | 2022-05-13 | 2022-10-14 | 中移互联网有限公司 | 一种访问网络的方法及装置 |
WO2023030000A1 (zh) * | 2021-08-30 | 2023-03-09 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905401A (zh) * | 2012-12-27 | 2014-07-02 | 中国移动通信集团公司 | 一种身份认证方法和设备 |
WO2014173053A1 (zh) * | 2013-04-23 | 2014-10-30 | 中兴通讯股份有限公司 | 一种基于oma dm实现终端认证的方法、终端及服务器 |
CN106878283A (zh) * | 2017-01-13 | 2017-06-20 | 新华三技术有限公司 | 一种认证方法及装置 |
CN108418808A (zh) * | 2018-02-07 | 2018-08-17 | 平安科技(深圳)有限公司 | 身份信息更改方法、装置、终端设备及存储介质 |
US20180293580A1 (en) * | 2017-04-07 | 2018-10-11 | Mastercard International Incorporated | Systems and methods for processing an access request |
CN111010372A (zh) * | 2019-11-20 | 2020-04-14 | 国家信息中心 | 区块链网络身份认证系统、数据处理方法及网关设备 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
CN111541656A (zh) * | 2020-04-09 | 2020-08-14 | 中央电视台 | 基于融合媒体云平台的身份认证方法及系统 |
-
2021
- 2021-02-01 CN CN202110137801.2A patent/CN112836202A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905401A (zh) * | 2012-12-27 | 2014-07-02 | 中国移动通信集团公司 | 一种身份认证方法和设备 |
WO2014173053A1 (zh) * | 2013-04-23 | 2014-10-30 | 中兴通讯股份有限公司 | 一种基于oma dm实现终端认证的方法、终端及服务器 |
CN106878283A (zh) * | 2017-01-13 | 2017-06-20 | 新华三技术有限公司 | 一种认证方法及装置 |
US20180293580A1 (en) * | 2017-04-07 | 2018-10-11 | Mastercard International Incorporated | Systems and methods for processing an access request |
CN108418808A (zh) * | 2018-02-07 | 2018-08-17 | 平安科技(深圳)有限公司 | 身份信息更改方法、装置、终端设备及存储介质 |
CN111010372A (zh) * | 2019-11-20 | 2020-04-14 | 国家信息中心 | 区块链网络身份认证系统、数据处理方法及网关设备 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
CN111541656A (zh) * | 2020-04-09 | 2020-08-14 | 中央电视台 | 基于融合媒体云平台的身份认证方法及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113553573A (zh) * | 2021-07-09 | 2021-10-26 | 深圳市高德信通信股份有限公司 | 一种数据安全验证方法 |
CN113553573B (zh) * | 2021-07-09 | 2024-02-06 | 深圳市高德信通信股份有限公司 | 一种数据安全验证方法 |
CN113612776A (zh) * | 2021-08-04 | 2021-11-05 | 杭州虎符网络有限公司 | 一种私有网络访问方法、装置、计算机设备和存储介质 |
WO2023030000A1 (zh) * | 2021-08-30 | 2023-03-09 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
CN114025028A (zh) * | 2021-10-28 | 2022-02-08 | 杭州数梦工场科技有限公司 | 一种接口请求处理方法和RESTful协议转换装置 |
CN114025028B (zh) * | 2021-10-28 | 2023-05-23 | 杭州数梦工场科技有限公司 | 一种接口请求处理方法和RESTful协议转换装置 |
CN114666147A (zh) * | 2022-03-31 | 2022-06-24 | 深信服科技股份有限公司 | 一种身份认证方法、装置、设备及可读存储介质 |
CN115190483A (zh) * | 2022-05-13 | 2022-10-14 | 中移互联网有限公司 | 一种访问网络的方法及装置 |
CN115190483B (zh) * | 2022-05-13 | 2023-09-19 | 中移互联网有限公司 | 一种访问网络的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112836202A (zh) | 信息处理方法及装置、服务器 | |
US10778444B2 (en) | Devices and methods for application attestation | |
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
US8301902B2 (en) | System, method and program product for communicating a privacy policy associated with a biometric reference template | |
CN106991298B (zh) | 应用程序对接口的访问方法、授权请求方法及装置 | |
US20180020008A1 (en) | Secure asynchronous communications | |
CN112788036B (zh) | 身份验证方法及装置 | |
CN112688773A (zh) | 一种令牌的生成和校验方法及装置 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN111010367A (zh) | 数据存证方法、装置、计算机设备和存储介质 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN109492424B (zh) | 数据资产管理方法、数据资产管理装置及计算机可读介质 | |
CN111639327A (zh) | 一种开放平台的认证方法及装置 | |
US11658978B2 (en) | Authentication using blockchains | |
CN113572728B (zh) | 认证物联网设备的方法、装置、设备及介质 | |
US7234060B1 (en) | Generation and use of digital signatures | |
CN110855624A (zh) | 基于web接口的安全校验方法及相关设备 | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及系统 | |
CN114826661A (zh) | 一种基于开放式api接口的数据访问方法、设备及介质 | |
CN111294337A (zh) | 一种基于令牌的鉴权方法及装置 | |
CN113703911A (zh) | 一种虚拟机迁移方法、装置、设备、存储介质 | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
CN110995454A (zh) | 一种业务验证方法及系统 | |
US11177958B2 (en) | Protection of authentication tokens | |
CN112367302A (zh) | 一种适用于chrome浏览器的身份认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210525 |
|
RJ01 | Rejection of invention patent application after publication |