TWI735429B - 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備 - Google Patents

用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備 Download PDF

Info

Publication number
TWI735429B
TWI735429B TW105107044A TW105107044A TWI735429B TW I735429 B TWI735429 B TW I735429B TW 105107044 A TW105107044 A TW 105107044A TW 105107044 A TW105107044 A TW 105107044A TW I735429 B TWI735429 B TW I735429B
Authority
TW
Taiwan
Prior art keywords
client
server
login
account information
characteristic identifier
Prior art date
Application number
TW105107044A
Other languages
English (en)
Other versions
TW201706901A (zh
Inventor
余汶龍
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201706901A publication Critical patent/TW201706901A/zh
Application granted granted Critical
Publication of TWI735429B publication Critical patent/TWI735429B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申請案公開了一種用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備。所述方法包括:接收用戶端發送的基於用戶端的特徵標識生成的登錄請求,登錄請求攜帶用戶端的帳戶資訊;從登錄請求中解析出用戶端的特徵標識以及用戶端的帳戶資訊;判斷伺服器端的資料庫中是否存在與用戶端的特徵標識以及用戶端的帳戶資訊相同的資料資訊;向用戶端發送基於判斷結果而生成的登錄狀態資訊;若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據登錄成功的狀態資訊使伺服器端進入與用戶端的資料交換狀態。上述方法根據特徵標識和帳戶資訊的唯一性來做資料的隔離,取代了SASL鑑別機制,在資料交換時不需要處理SASL的鑑別細節,提高了資料交換效率,並降低了使用門檻。

Description

用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備
本申請案涉及通信技術領域,具體涉及一種鑑別方法、一種鑑別裝置、一種用戶端登錄伺服器端的方法、一種用戶端登錄伺服器端的裝置以及一種用戶端登錄伺服器端的鑑別系統;本申請案同時涉及一種電子設備。
隨著智慧終端機的普及,越來越多的用戶使用智慧終端機上的應用程式。智慧終端機上的應用程式在使用時,往往需要先登錄伺服器才能實現該應用程式的功能,在登錄伺服器時,就需要對該用戶端進行鑑別。鑑別是指驗證使用者是否擁有訪問系統的權利,而目前現有的C/S模式下基於TCP連接的通信系統中,都使用SASL(Simple Authentication and Security Layer)驗證框架進行鑑別。
SASL是一種建立信任關係的機制,在使用SASL時,需要伺服器與用戶端都必須安裝libsasl庫,且伺服器提供的SASL實現機制有一種或多種(例如:DIGEST-MD5、CRAM-MD5、LOGIN、PLAIN),用戶端實現協議 時,必須支援他們中的一種,才能與伺服器進行鑑別。然而,一般情況下使用者使用自建服務時,由於服務的物件就只有自己一個,因此不需要進行鑑別,而當該服務的物件越來越多,或使用者需要使用公共服務(如雲端服務)時,就需要鑑別機制,這個時候會強制要求用戶端支援SASL,就需要安裝libsasl庫,例如:基於memcached協定的PHP用戶端有兩種,一種是不支持SASL的php-memcache用戶端,該用戶端無法訪問需要鑑別的memcached服務,因此使用該用戶端時無法通過認證;另一種是支持SASL的php-memcached用戶端,但是該用戶端需要使用者手動安裝libsasl庫,安裝過程較繁瑣,且容易出錯,對於非開發者用戶來講比較苛刻。
由此可見,在現有的鑑別方案下,用戶端支持SASL或多或少給用戶帶來了麻煩,且用戶在使用時根本不需要關心鑑別細節。如何提供一種鑑別方案,能夠在用戶端不使用SASL機制的情況下,完成與伺服器的鑑別,成為本領域技術人員急需解決的技術問題。
本申請案提供一種鑑別方法、一種鑑別裝置、一種用戶端登錄伺服器端的方法、一種用戶端登錄伺服器端的裝置以及一種用戶端登錄伺服器端的鑑別系統,以解決現有技術中用戶端需使用SASL機制進行鑑別的問題。本申請案同時涉及一種電子設備。
本申請案實施例提供了一種鑑別方法,所述方法包括:接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;從所述登錄請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊;向所述用戶端發送基於判斷結果而生成的登錄狀態資訊;若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態。
可選的,所述用戶端的特徵標識,包括:用戶端的IP位址。
可選的,在所述接收用戶端發送的基於所述用戶端的特徵標識生成登錄請求的步驟中,還包括:接收所述用戶端發送的資料包。
可選的,在所述接收所述用戶端發送的資料包的步驟之後,還包括:將所述伺服器端接收的所述用戶端發送的資料包和登錄請求標記為待鑑別狀態。
可選的,所述判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同 的資料資訊,具體包括:對所述用戶端的特徵標識以及所述用戶端的帳戶資訊執行非同步作業,查找SASL儲存中是否存在具有映射關係的與所述用戶端特徵標識以及所述用戶端的帳戶資訊相同的資料資訊。
可選的,在所述判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊的步驟之後,還包括:將所述伺服器端接收的所述用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態。
可選的,在所述將所述伺服器端接收的所述用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態的步驟之後,還包括:執行對所述用戶端發送的資料包的處理操作。
可選的,在所述若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態的步驟之後,還包括:將所述伺服器端接收的所述用戶端發送的資料包標記為已鑑別狀態。
可選的,在所述接收用戶端發送的基於所述用戶端的特徵標識生成登錄請求的步驟之前,還包括:接收所述用戶端發送的綁定請求;從所述綁定請求中解析出所述用戶端的特徵標識以及 所述用戶端的帳戶資訊;在所述SASL儲存中建立所述用戶端的特徵標識以及所述用戶端的帳戶資訊的映射關係。
相應的,本申請案實施例還提供了一種鑑別裝置,所述裝置包括:登錄請求接收單元,用於接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;解析單元,用於從所述登錄請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;判斷單元,用於判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊;登錄狀態資訊生成單元,用於接收所述判斷單元的判斷結果,向所述用戶端發送基於判斷結果而生成的登錄狀態資訊;交換狀態建立單元,用於接收所述登錄狀態資訊生成單元生成的登錄狀態資訊,若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態。
可選的,所述登錄請求接收單元,具體用於接收用戶端發送的基於所述用戶端的IP位址。
可選的,所述登錄請求接收單元,還用於接收所述用戶端發送的資料包。
可選的,所述登錄請求接收單元,還包括:待鑑別狀態標記子單元,用於將所述伺服器端接收的所述用戶端發送的資料包和登錄請求標記為待鑑別狀態。
可選的,所述判斷單元,具體用於對所述用戶端的特徵標識以及所述用戶端的帳戶資訊執行非同步作業,查找SASL儲存中是否存在具有映射關係的與所述用戶端特徵標識以及所述用戶端的帳戶資訊相同的資料資訊。
可選的,所述鑑別裝置,還包括:鑑別狀態修改單元,用於在所述判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊之前,將所述伺服器端接收的所述用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態。
可選的,所述鑑別狀態修改單元,還包括:處理操作執行子單元,用於將所述伺服器端接收的所述用戶端發送的資料包的標記修改為已鑑別狀態後,執行對所述用戶端發送的資料包的處理操作。
可選的,所述鑑別裝置,還包括:已鑑別狀態標記單元,用於在所述若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態之前,將所述伺服器端接收的所述用戶端發送的資料包標記為已鑑別狀態。
可選的,所述鑑別裝置,還包括: 綁定請求接收單元,用於接收所述用戶端發送的綁定請求;綁定請求解析單元,用於從所述綁定請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;映射單元,用於在所述SASL儲存中建立所述用戶端的特徵標識以及所述用戶端的帳戶資訊的映射關係。
此外,本申請案實施例還提供了一種用戶端登錄伺服器端的方法,所述方法包括:獲取用戶端的特徵標識;基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;接收所述伺服器端驗證所述登錄請求後回饋的登錄狀態資訊;若接收到登錄成功的狀態資訊,根據所述登錄成功的狀態資訊使所述用戶端進入與所述伺服器端的資料交換狀態。
可選的,所述用戶端的特徵標識,包括:用戶端的IP位址。
可選的,所述基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,包括:根據應用層協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
可選的,所述應用層協定是基於連接的應用層協定。
可選的,所述基於連接的應用層協定是TCP協定。
可選的,在所述基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊的步驟中,還包括:向所述伺服器端發送的資料包。
可選的,在所述獲取用戶端的特徵標識的步驟之前,還包括:接收在所述用戶端中輸入的帳戶資訊;獲取在所述用戶端接收到所述帳戶資訊時,所述用戶端的特徵標識;將所述用戶端的特徵標識和所述帳戶資訊放入綁定請求中,並向所述伺服器端發送所述綁定請求。
相應的,本申請案實施例還提供了一種用戶端登錄伺服器端的裝置,所述裝置包括:特徵標識獲取單元,用於獲取用戶端的特徵標識;登錄請求生成單元,用於基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;登錄狀態資訊接收單元,用於接收所述伺服器端驗證所述登錄請求後回饋的登錄狀態資訊;交換狀態建立單元,用於若接收到登錄成功的狀態資訊,根據所述登錄成功的狀態資訊使所述用戶端進入與所述伺服器端的資料交換狀態。
可選的,所述特徵標識獲取單元,具體用於獲取用戶端的IP位址。
可選的,所述登錄請求生成單元,具體用於根據應用層協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
可選的,所述登錄請求生成單元,具體用於根據基於連接的應用層協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
可選的,所述登錄請求生成單元,具體用於根據TCP協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
可選的,所述登錄請求生成單元,還包括:資料包發送子單元,用於向所述伺服器端發送的資料包。
可選的,所述用戶端登錄伺服器端的裝置,還包括:帳戶資訊接收單元,用於在所述獲取用戶端的特徵標識之前,接收在所述用戶端中輸入的帳戶資訊;特徵標識獲取單元,用於獲取在所述用戶端接收到所述帳戶資訊時,所述用戶端的特徵標識;綁定請求生成單元,用於將所述用戶端的特徵標識和所述帳戶資訊放入綁定請求中,並向所述伺服器端發送所述綁定請求。
此外,本申請案實施例還提供了一種用戶端登錄伺服器端的鑑別系統,所述系統包括:根據上述任一項所述的鑑別裝置;以及根據上述任一項所述的用戶端登錄伺服器端的裝置。
此外,本申請案實施例還提供了一種電子設備,包括:顯示器;處理器;記憶體,用於儲存鑑別程式,所述程式在被所述處理器讀取執行時,執行如下操作:接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;從所述登錄請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊;向所述用戶端發送基於判斷結果而生成的登錄狀態資訊;若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態。
與現有技術相比,本申請案具有以下優點:
本申請案提供的一種鑑別方法、裝置,一種用戶端登錄伺服器端的方法、裝置以及一種用戶端登錄伺服器端的鑑別系統以及電子設備,透過接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;從所述登錄請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊;向所述用戶端發送 基於判斷結果而生成的登錄狀態資訊;若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態。所述技術方案根據用戶端的特徵標識以及用戶端的帳戶資訊的唯一性來做資料的隔離,利用用戶端的特徵標識在用戶端取代了SASL鑑別機制,在資料交換時不需要處理SASL的鑑別細節,提高了資料交換效率,並降低了使用門檻。
201‧‧‧登錄請求接收單元
203‧‧‧解析單元
205‧‧‧判斷單元
207‧‧‧登錄狀態資訊生成單元
209‧‧‧交換狀態建立單元
401‧‧‧特徵標識獲取單元
403‧‧‧登錄請求生成單元
405‧‧‧登錄狀態資訊接收單元
407‧‧‧交換狀態建立單元
501‧‧‧鑑別裝置
503‧‧‧用戶端登錄伺服器端的裝置
601‧‧‧顯示器
603‧‧‧處理器
605‧‧‧記憶體
為了更清楚地說明本申請案實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請案中記載的一些實施例,對於本領域普通技術人員來講,還可以根據這些附圖獲得其他的附圖。
圖1示出了根據本申請案的實施例提供的鑑別方法的流程圖;圖2示出了根據本申請案的實施例提供的鑑別裝置的示意圖;圖3示出了根據本申請案的實施例提供的用戶端登錄伺服器端的方法的流程圖;圖4示出了根據本申請案的實施例提供的用戶端登錄伺服器端的裝置的示意圖; 圖5示出了根據本申請案的實施例提供的用戶端登錄伺服器端的鑑別系統的示意圖;圖6示出了根據本申請案的實施例提供的電子設備的示意圖。
為了能夠更清楚地理解本申請案的上述目的、特徵和優點,下面結合附圖和具體實施方式對本申請案進行進一步的詳細描述。需要說明的是,在不衝突的情況下,本申請案的實施例及實施例中的特徵可以相互組合。
在下面的描述中闡述了很多具體細節以便於充分理解本申請案。但是,本申請案能夠以很多不同於在此描述的其它方式來實施,本領域技術人員可以在不違背本申請案內涵的情況下做類似推廣,因此,本申請案不受下面公開的具體實施的限制。
本申請案的實施例提供了一種鑑別方法、一種鑑別裝置、一種用戶端登錄伺服器端的方法、一種用戶端登錄伺服器端的裝置以及一種用戶端登錄伺服器端的鑑別系統;本申請案同時涉及一種電子設備。在下面的實施例中逐一進行詳細說明。
目前現有的C/S模式下基於TCP連接的通信系統中,都使用SASL驗證框架進行鑑別。SASL是一種建立信任關係的機制,在使用SASL時,需要伺服器與用戶端都必須安裝libsasl庫,且伺服器提供的SASL實現機制有 一種或多種(例如:DIGEST-MD5、CRAM-MD5、LOGIN、PLAIN),用戶端實現協議時,必須支援他們中的一種,才能與伺服器進行鑑別。然而,一般情況下使用者使用自建服務時,由於服務的物件就只有自己一個,因此不需要進行鑑別,而當該服務的物件越來越多,或使用者需要使用公共服務(如雲端服務)時,就需要鑑別機制,這個時候會強制要求用戶端支援SASL,就需要安裝libsasl庫。例如:基於memcached協定的PHP用戶端有兩種,一種是不支持SASL的php-memcache用戶端,該用戶端無法訪問需要鑑別的memcached服務,因此使用該用戶端時無法通過認證;另一種是支持SASL的php-memcached用戶端,但是該用戶端需要使用者手動安裝libsasl庫,安裝過程較繁瑣,且容易出錯,對於非開發者用戶來講比較苛刻。由此可見,在現有的鑑別方案下,用戶端支持SASL或多或少給用戶帶來了麻煩,且用戶在使用時根本不需要關心鑑別細節。針對這一問題,本申請案的技術方案透過接收用戶端發送的基於所述用戶端的特徵標識生成登錄請求(例如,用戶端的IP位址),根據用戶端的特徵標識以及用戶端的帳戶資訊的唯一性來做資料的隔離,利用用戶端的特徵標識在用戶端取代了SASL鑑別機制,從而實現了能夠在用戶端不使用SASL機制的情況下,完成與伺服器的鑑別的功能。
本申請案的技術方案雖然是利用用戶端的IP位址以及用戶端的帳戶資訊的唯一性來做資料的隔離,利用用戶 端的特徵標識在用戶端取代了SASL鑑別機制的,但是,其並不局限於用戶端的IP,只要是具有唯一性的標識,都可以採用本申請案提供的方法,並獲得相應的有益效果,例如:使用MAC位址。
MAC(Media Access Control,媒體存取控制)位址是識別LAN(區域網)節點的標識。網卡的物理位址通常是由網卡生產廠家燒入網卡的EPROM(一種快閃記憶體晶片,通常可以透過程式抹寫),它儲存的是傳輸資料時真正賴以標識發出資料的電腦和接收資料的主機的位址。在網路底層的物理傳輸過程中,是透過物理位址來識別主機的,形象的說,MAC位址就如同我們身份證上的身份證號碼,具有全球唯一性。
本申請案的實施例提供了一種鑑別方法,一般性的,本實施例所述的鑑別方法由伺服器端完成,所述伺服器端接收用戶端發送的基於所述用戶端的特徵標識生成登錄請求,根據所述登錄請求判斷所述用戶端是否能與所述伺服器端進入資料交換狀態。所述鑑別方法實施例如下:
請參考圖1,其示出了根據本申請案的實施例提供的鑑別方法的流程圖。
所述鑑別方法包括:
步驟S101,接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊。
在本實施例中,伺服器端接收所述用戶端發送的基於 所述用戶端的特徵標識生成登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊。需要說明的是,所述用戶端的帳戶資訊是指:用戶端的帳戶名稱,即用戶端用戶名。
在本實施例中,所述用戶端的特徵標識,包括用戶端的IP位址。IP是Internet Protocol的縮寫,意思是“網路之間互連的協定”,也就是為電腦網路相互連接進行通信而設計的協議。在網際網路中,它是能使連接到網上的所有電腦網路實現相互通信的一套規則,規定了電腦在網際網路上進行通信時應當遵守的規則。IP位址是Internet上的編號,每台聯網的PC上都需要有IP位址,才能正常通信。
需要說明的是,除了上述特徵標識,根據對登錄伺服器的設備的不同,還可以採用其他具有唯一性的標識。例如,在某些情況下,使用MAC位址作為特徵標識。
在所述伺服器端接收所述用戶端發送的登錄請求時,用戶可能在所述用戶端中已經進行過操作,在較佳方式下,所述接收用戶端發送的基於所述用戶端的特徵標識生成登錄請求時,還需接收所述用戶端發送的資料包。
在所述伺服器端接收所述用戶端發送的登錄請求和資料包之後,由於所述伺服器端不能立刻對所述用戶端發送的登錄請求和資料包進行處理,本實施例的技術方案提供了一種較佳實施方式,在較佳方式下,將所述伺服器端接收的所述用戶端發送的資料包和登錄請求標記為待鑑別狀態。例如:一個執行緒執行的時候,會產生一些阻礙,這 時就不能再執行當前執行緒外的其他操作,需要等待其回應。例如:向伺服器發送請求,這時在網路傳輸中產生事件阻礙,所以伺服器就不能執行該請求操作,需要把該請求操作操作放在另一個執行緒中執行。
考慮到所述伺服器端在接收所述用戶端發送的登錄請求後,需要與所述登錄請求進行對比的資訊,在所述接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊之前,伺服器端還需接收所述用戶端發送的綁定請求,具體步驟S100-1至S100-3如下:
步驟S100-1,接收所述用戶端發送的綁定請求。
步驟S100-2,從所述綁定請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊。
在本實施例中,所述用戶端的帳戶資訊是指:用戶端的帳戶名稱,即用戶端用戶名。所述用戶端的特徵標識是指:用戶端的IP位址。
步驟S100-3,在所述SASL儲存中建立所述用戶端的特徵標識以及所述用戶端的帳戶資訊的映射關係。
將獲取的所述用戶端的帳戶名稱和用戶端的IP位址寫入到SASL儲存中,並建立所述用戶端的帳戶名稱和用戶端的IP位址的映射。
步驟S103,從所述登錄請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊。
在本實施例中,所述從所述登錄請求中解析出所述用 戶端的特徵標識以及所述用戶端的帳戶資訊,可以採用如下方式實現:解析資料訊息,從訊息中獲取所述用戶端的特徵標識以及所述用戶端的帳戶資訊。需要說明的是,所述用戶端的帳戶資訊是指:用戶端的帳戶名稱,即用戶端用戶名,所述用戶端的特徵標識是指:用戶端的IP位址。
步驟S105,判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊。
在本實施例中,所述判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊,可以採用如下方式實現:對所述用戶端的特徵標識以及所述用戶端的帳戶資訊執行非同步作業,查找SASL儲存中是否存在具有映射關係的與所述用戶端特徵標識以及所述用戶端的帳戶資訊相同的資料資訊。
具體的,根據獲取的所述用戶端的帳戶資訊查詢SASL儲存中是否存在與所述用戶端的帳戶資訊名稱相同的帳戶資訊,若存在則在SASL儲存中獲取與所述用戶端的帳戶資訊具有映射關係的IP位址,並將所述IP位址與獲取的所述用戶端的IP位址進行比對,判斷是否一致。
步驟S107,向所述用戶端發送基於判斷結果而生成的登錄狀態資訊。
在本實施例中,本步驟根據步驟S105中判斷所述伺 服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊的判斷結果生成的登錄狀態資訊。
具體說,若所述伺服器端的SASL儲存中存在所述用戶端的特徵標識以及所述用戶端的帳戶資訊,則基於所述伺服器端的判斷結果,生成內容為登錄成功的登錄狀態資訊;同樣的道理,若所述伺服器端的SASL儲存中不存在所述用戶端的特徵標識以及所述用戶端的帳戶資訊,則基於所述伺服器端的判斷結果,生成內容為登錄失敗的登錄狀態資訊。
由於所述伺服器端對所述用戶端發送的登錄請求進行了解析操作和判斷操作,在本實施例的技術方案提供了一種較佳實施方式,在較佳方式下,在所述伺服器端判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊之後,若所述伺服器端的SASL儲存中存在所述用戶端的特徵標識以及所述用戶端的帳戶資訊,則將所述伺服器端接收的所述用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態。
需要說明的是,在將所述伺服器端接收的所述用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態之後,執行對所述用戶端發送的資料包的處理操作。
步驟S109,若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態。
在本實施例中,在執行步驟S107向所述用戶端發送基於判斷結果而生成的登錄狀態資訊後,判斷生成的登錄狀態資訊是否為登錄成功的狀態資訊,若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態,使所述客服端訪問所述用戶端的資料空間。
需要說明的是,在所述伺服器端進入與所述用戶端的資料交換狀態之後,所述伺服器端接收到所述用戶端發送的資料包時,將所述資料包標記為已鑑別狀態,並執行對所述用戶端發送的資料包的處理操作。
在上述的實施例中,提供了一種鑑別方法,與上述鑑別方法相對應的,本申請案還提供了一種鑑別裝置。由於裝置的實施例基本相似於方法的實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。所述鑑別裝置實施例如下:請參考圖2,其示出了根據本申請案的實施例提供的鑑別裝置的示意圖。
所述鑑別裝置,包括:登錄請求接收單元201、解析單元203、判斷單元205、登錄狀態資訊生成單元207以及交換狀態建立單元209;所述登錄請求接收單元201,用於接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊; 所述解析單元203,用於從所述登錄請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;所述判斷單元205,用於判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊;所述登錄狀態資訊生成單元207,用於接收所述判斷單元205的判斷結果,向所述用戶端發送基於判斷結果而生成的登錄狀態資訊;所述交換狀態建立單元209,用於接收所述登錄狀態資訊生成單元207生成的登錄狀態資訊,若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態。
可選的,所述登錄請求接收單元201,具體用於具體用於接收用戶端發送的基於所述用戶端的IP位址。
可選的,所述登錄請求接收單元201,還用於接收所述用戶端發送的資料包。
可選的,所述登錄請求接收單元201,還包括:待鑑別狀態標記子單元;所述待鑑別狀態標記子單元,用於將所述伺服器端接收的所述用戶端發送的資料包和登錄請求標記為待鑑別狀態。
可選的,所述判斷單元205,具體用於對所述用戶端的特徵標識以及所述用戶端的帳戶資訊執行非同步作業, 查找SASL儲存中是否存在具有映射關係的與所述用戶端特徵標識以及所述用戶端的帳戶資訊相同的資料資訊。
可選的,所述鑑別裝置,還包括:鑑別狀態修改單元;所述鑑別狀態修改單元,用於在所述判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊之前,將所述伺服器端接收的所述用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態。
可選的,所述鑑別狀態修改單元,還包括:處理操作執行子單元;所述處理操作執行子單元,用於將所述伺服器端接收的所述用戶端發送的資料包的標記修改為已鑑別狀態後,執行對所述用戶端發送的資料包的處理操作。
可選的,所述鑑別裝置,還包括:已鑑別狀態標記單元;所述已鑑別狀態標記單元,用於在所述若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態之前,將所述伺服器端接收的所述用戶端發送的資料包標記為已鑑別狀態。
可選的,所述鑑別裝置,還包括:綁定請求接收單元、綁定請求解析單元以及映射單元;所述綁定請求接收單元,用於接收所述用戶端發送的 綁定請求;所述綁定請求解析單元,用於從所述綁定請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;所述映射單元,用於在所述SASL儲存中建立所述用戶端的特徵標識以及所述用戶端的帳戶資訊的映射關係。
在上述的實施例中,提供了一種鑑別方法以及一種鑑別裝置,此外,本申請案還提供了一種用戶端登錄伺服器端的方法;所述用戶端登錄伺服器端的方法實施例如下:請參考圖3,其示出了根據本申請案的實施例提供的用戶端登錄伺服器端的方法的流程圖。
所述用戶端登錄伺服器端的方法,包括:
步驟S301,獲取用戶端的特徵標識。
在本實施例中,所述獲取用戶端的特徵標識,可以採用如下方式實現:獲取所述用戶端的IP位址。
IP是Internet Protocol的縮寫,意思是“網路之間互連的協定”,也就是為電腦網路相互連接進行通信而設計的協議。在網際網路中,它是能使連接到網上的所有電腦網路實現相互通信的一套規則,規定了電腦在網際網路上進行通信時應當遵守的規則。IP位址是Internet上的編號,每台聯網的PC上都需要有IP位址,才能正常通信。
需要說明的是,除了上述的特徵標識,根據對登錄伺服器的設備的不同,還可以採用其他具有唯一性的標識。例如,在某些情況下,使用MAC位址作為特徵標識。
在具體實施中,可以根據用戶端提供的介面實現獲取 用戶端的特徵標識的功能,例如,可以使用getIpAddr類提供的方法實現上述功能。
考慮到用戶端再向所述伺服器端發送登錄請求時,伺服器端需要有與所述登錄請求進行對比的資訊,在用戶端獲取用戶端的特徵標識之前,用戶端還需向所述伺服器端進行綁定,具體步驟S300-1至S300-3如下:
步驟S300-1,接收在所述用戶端中輸入的帳戶資訊。
在本實施例中,所述接收在所述用戶端中輸入的帳戶資訊,可以採用如下方式實現:採用顯示本文輸入框的方式。具體說,可以在顯示幕幕中顯示本文輸入框,同時在顯示幕上顯示虛擬鍵盤,並接收使用者對虛擬鍵盤的觸控操作,或者接收外部輸入裝置輸入的帳戶資訊。例如:用戶在用戶端中輸入abcd作為帳戶名稱。需要說明的是,所述用戶端的帳戶資訊是指:用戶端的帳戶名稱,即用戶端用戶名。
步驟S300-2,獲取在所述用戶端接收到所述帳戶資訊時,所述用戶端的特徵標識。
在本實施例中,所述獲取在所述用戶端接收到所述帳戶資訊時,所述用戶端的特徵標識,可以採用如下方式實現:獲取所述用戶端的IP位址。
需要說明的是,除了上述的特徵標識,根據對登錄伺服器的設備的不同,還可以採用其他具有唯一性的標識。例如,在某些情況下,使用網卡的MAC位址作為特徵標識。
在具體實施中,可以根據用戶端提供的介面實現獲取用戶端的特徵標識的功能,例如,可以使用getIpAddr類提供的方法實現上述功能。
步驟S300-3,將所述用戶端的特徵標識和所述帳戶資訊放入綁定請求中,並向所述伺服器端發送所述綁定請求。
本步驟根據在步驟S300-1中輸入的帳戶資訊和在步驟S300-2中獲取的用戶端的特徵標識,即:所述用戶端的IP位址,生成所述用戶端的綁定請求。
需要說明的是,向所述伺服器端發送所述綁定請求時,可以採用如下方式實現:根據應用層協定採用資料訊息的方式向所述伺服器端發送所述綁定請求。
步驟S303,基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊。
本步驟根據在步驟S301中獲取的用戶端的特徵標識,即:所述用戶端的IP位址,生成所述用戶端請求登錄所述伺服器端的登錄請求。
在本實施例中,所述用戶端從本地獲取所述用戶端的IP位址,將所述用戶端本地的IP位址和所述用戶端的帳戶資訊放入所述用戶端的登錄請求中,並向所述伺服器端發送該登錄請求。需要說明的是,所述用戶端的帳戶資訊是指:用戶端的帳戶名稱,即用戶端的用戶名。
需要說明的是,所述用戶端向伺服器端發送登錄請 求,可以採用如下方式實現:根據應用層協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
訊息(message)是網路中交換與傳輸的資料單元,即網站一次性要發送的資料塊。訊息包含了將要發送的完整的資料資訊,其長短很不一致,長度不限且可變。
需要說明的是,所述應用層協議是基於連接的應用層協議,具體的,所述基於連接的應用層協定是TCP協定。在本實施例的一個具體例子中,所述基於連接的應用層協定可以是Memcached協定,該協定用於用戶端和伺服器端之間的交換。
在所述用戶端向所述伺服器端發送登錄請求時,有可能在用戶端中已經進行過操作,在較佳方式下,所述用戶端向所述伺服器端發送登錄請求時,還攜帶向所述伺服器端發送的資料包。
步驟S305,接收所述伺服器端驗證所述登錄請求後回饋的登錄狀態資訊。
在本實施例中,若所述伺服器端對所述登錄請求驗證成功,所述伺服器端生成登錄成功的狀態資訊,則所述用戶端接收到所述伺服器發送的登錄狀態資訊為登錄成功的狀態資訊;同樣的道理,若所述伺服器端對所述登錄請求驗證失敗,所述伺服器端生成登錄失敗的狀態資訊,則所述用戶端接收到所述伺服器發送的登錄狀態資訊為登錄失敗的狀態資訊
步驟S307,若接收到登錄成功的狀態資訊,根據所 述登錄成功的狀態資訊使所述用戶端進入與所述伺服器端的資料交換狀態。
在本實施例中,在執行步驟S307接收所述伺服器端驗證所述登錄請求後回饋的登錄狀態資訊後,判斷接收到的所述登錄狀態資訊是否為登錄成功的狀態資訊,若接收到登錄成功的狀態資訊,根據所述登錄成功的狀態資訊使所述用戶端進入與所述伺服器端的資料交換狀態,訪問所述用戶端的資料空間。
在上述的實施例中,提供了一種用戶端登錄伺服器端的方法,與上述用戶端登錄伺服器端的方法相對應的,本申請案還提供了一種用戶端登錄伺服器端的裝置。由於裝置的實施例基本相似於方法的實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。所述用戶端登錄伺服器端的裝置實施例如下:請參考圖4,其示出了根據本申請案的實施例提供的用戶端登錄伺服器端的裝置的示意圖。
所述用戶端登錄伺服器端的裝置,包括:特徵標識獲取單元401、登錄請求生成單元403、登錄狀態資訊接收單元405以及交換狀態建立單元407;所述特徵標識獲取單元401,用於獲取用戶端的特徵標識;所述登錄請求生成單元403,用於基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,所述登錄請求 攜帶所述用戶端的帳戶資訊;所述登錄狀態資訊接收單元405,用於接收所述伺服器端驗證所述登錄請求後回饋的登錄狀態資訊;所述交換狀態建立單元407,用於若接收到登錄成功的狀態資訊,根據所述登錄成功的狀態資訊使所述用戶端進入與所述伺服器端的資料交換狀態。
可選的,所述特徵標識獲取單元401,具體用於獲取用戶端的IP位址。
可選的,所述登錄請求生成單元403,具體用於根據應用層協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
可選的,所述登錄請求生成單元403,具體用於根據基於連接的應用層協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
可選的,所述登錄請求生成單元403,具體用於根據TCP協定採用資料訊息的方式向所述伺服器端發送所述登錄請求。
可選的,所述登錄請求生成單元403,還包括:資料包發送子單元;所述資料包發送子單元,用於向所述伺服器端發送的資料包。
可選的,所述用戶端登錄伺服器端的裝置,還包括:帳戶資訊接收單元、標識獲取單元以及綁定請求生成單元; 所述帳戶資訊接收單元,用於在所述獲取用戶端的特徵標識之前,接收在所述用戶端中輸入的帳戶資訊;所述標識獲取單元,用於獲取在所述用戶端接收到所述帳戶資訊時,所述用戶端的特徵標識;所述綁定請求生成單元,用於將所述用戶端的特徵標識和所述帳戶資訊放入綁定請求中,並向所述伺服器端發送所述綁定請求。
在上述的實施例中,提供了一種鑑別方法、一種鑑別裝置、一種用戶端登錄伺服器端的方法以及一種用戶端登錄伺服器端的裝置,此外,本申請案還提供了一種用戶端登錄伺服器端的鑑別系統;所述用戶端登錄伺服器端的鑑別系統實施例如下:請參考圖5,其示出了根據本申請案的實施例提供的用戶端登錄伺服器端的鑑別系統的示意圖。
所述用戶端登錄伺服器端的鑑別系統,包括:鑑別裝置501以及用戶端登錄伺服器端的裝置503;其中,所述鑑別裝置501,用於接收接收用戶端發送的基於所述用戶端的特徵標識生成登錄請求,根據所述登錄請求判斷所述用戶端是否能與所述伺服器端進入資料交換狀態;所述用戶端登錄伺服器端的裝置503,用於獲取用戶端的特徵標識,基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,並根據所述伺服器端驗證所述登錄請求後回饋的登錄狀態資訊進入與所述伺服器端的資料交換 狀態。
下面對所述用戶端登錄伺服器端的鑑別系統進行鑑別的流程作簡要說明。其中,鑑別裝置501,簡稱為伺服器端,用戶端登錄伺服器端的裝置503,簡稱為用戶端。
1)用戶端接收在所述用戶端中輸入的帳戶資訊;2)用戶端獲取在所述用戶端接收到所述帳戶資訊時,所述用戶端的特徵標識;3)用戶端將所述用戶端的特徵標識和所述帳戶資訊放入綁定請求中,並向所述伺服器端發送所述綁定請求;4)伺服器端接收所述用戶端發送的綁定請求;5)伺服器端從所述綁定請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;6)伺服器端在所述SASL儲存中建立所述用戶端的特徵標識以及所述用戶端的帳戶資訊的映射關係;7)用戶端獲取用戶端的特徵標識;8)用戶端基於所述用戶端的特徵標識生成並向伺服器端發送登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;9)伺服器端接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;10)將所述伺服器端接收的所述用戶端發送的資料包和登錄請求標記為待鑑別狀態;11)伺服器端從所述登錄請求中解析出所述用戶端的 特徵標識以及所述用戶端的帳戶資訊;12)伺服器端判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊;13)將所述伺服器端接收的所述用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態;14)將所述伺服器端接收的所述用戶端發送的資料包的標記修改為已鑑別狀態後,執行對所述用戶端發送的資料包的處理操作;15)伺服器端向所述用戶端發送基於判斷結果而生成的登錄狀態資訊;16)用戶端接收所述伺服器端驗證所述登錄請求後回饋的登錄狀態資訊;17)若生成登錄成功的狀態資訊,則伺服器端根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態;18)若接收到登錄成功的狀態資訊,用戶端根據所述登錄成功的狀態資訊使所述用戶端進入與所述伺服器端的資料交換狀態;19)將所述伺服器端接收的所述用戶端發送的資料包標記為已鑑別狀態。
需要說明的是,上述示出的是本系統的一種較佳實施方式,在其他實施方式中可以採用不同的鑑別方式,例如,可以不執行其中1)至3)的生成綁定請求環節、4) 至6)的建立映射關係環節、10)標記待鑑別狀態環節、13)標記修改環節、14)處理環節以及19)標記已鑑別狀態環節。只要在7)至8)生成發送登錄請求環節、9)接收登錄請求環節、11)至12)判斷環節、15)登錄狀態生成環節、16)登錄狀態接收環節以及17)至18)建立資料交換狀態環節,完成伺服器端對用戶端的鑑別,就不偏離本申請案的核心,都在本申請案的保護範圍之內。
在上述的實施例中,提供了一種鑑別方法、一種鑑別裝置、一種用戶端登錄伺服器端的方法、一種用戶端登錄伺服器端的裝置以及一種用戶端登錄伺服器端的鑑別系統,此外,本申請案還提供了一種電子設備;所述電子設備實施例如下:請參考圖6,其示出了根據本申請案的實施例提供的電子設備的示意圖
所述電子設備,包括:顯示器601;處理器603;記憶體605;所述記憶體605,用於儲存鑑別程式,所述程式在被所述處理器讀取執行時,執行如下操作:接收用戶端發送的基於所述用戶端的特徵標識生成的登錄請求,所述登錄請求攜帶所述用戶端的帳戶資訊;從所述登錄請求中解析出所述用戶端的特徵標識以及所述用戶端的帳戶資訊;判斷所述伺服器端的資料庫中是否存在與所述用戶端的特徵標識以及所述用戶端的帳戶資訊相同的資料資訊;向所述用戶端發送基於判斷結果而生成的登錄狀態資訊;若生成的 登錄狀態資訊為登錄成功的狀態資訊,則根據所述登錄成功的狀態資訊使所述伺服器端進入與所述用戶端的資料交換狀態。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
2、本領域技術人員應明白,本申請案的實施例可提 供為方法、系統或電腦程式產品。因此,本申請案可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請案可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本申請案雖然以較佳實施例公開如上,但其並不是用來限定本申請案,任何本領域技術人員在不脫離本申請案的精神和範圍內,都可以做出可能的變動和修改,因此本申請案的保護範圍應當以本申請案申請專利範圍所界定的範圍為准。

Claims (30)

  1. 一種鑑別方法,其特徵在於,包括:接收用戶端發送的基於該用戶端的特徵標識生成的登錄請求,該登錄請求攜帶該用戶端的帳戶資訊;從該登錄請求中解析出該用戶端的特徵標識以及該用戶端的帳戶資訊;判斷該伺服器端的資料庫中是否存在與該用戶端的特徵標識以及該用戶端的帳戶資訊相同的資料資訊;向該用戶端發送基於判斷結果而生成的登錄狀態資訊;若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據該登錄成功的狀態資訊使該伺服器端進入與該用戶端的資料交換狀態,其中,在所述接收用戶端發送的基於該用戶端的特徵標識生成登錄請求的步驟中,還包括:接收該用戶端發送的資料包。
  2. 根據申請專利範圍第1項所述的鑑別方法,其中,該用戶端的特徵標識,包括:用戶端的IP位址。
  3. 根據申請專利範圍第1項所述的鑑別方法,其中,在所述接收該用戶端發送的資料包的步驟之後,還包括:將該伺服器端接收的該用戶端發送的資料包和登錄請求標記為待鑑別狀態。
  4. 根據申請專利範圍第1項所述的鑑別方法,其 中,所述判斷該伺服器端的資料庫中是否存在與該用戶端的特徵標識以及該用戶端的帳戶資訊相同的資料資訊,具體包括:對該用戶端的特徵標識以及該用戶端的帳戶資訊執行非同步作業,查找SASL儲存中是否存在具有映射關係的與該用戶端特徵標識以及該用戶端的帳戶資訊相同的資料資訊。
  5. 根據申請專利範圍第3項所述的鑑別方法,其中,在所述判斷該伺服器端的資料庫中是否存在與該用戶端的特徵標識以及該用戶端的帳戶資訊相同的資料資訊的步驟之後,還包括:將該伺服器端接收的該用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態。
  6. 根據申請專利範圍第5項所述的鑑別方法,其中,在所述將該伺服器端接收的該用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態的步驟之後,還包括:執行對該用戶端發送的資料包的處理操作。
  7. 根據申請專利範圍第1項所述的鑑別方法,其中,在所述若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據該登錄成功的狀態資訊使該伺服器端進入與該用戶端的資料交換狀態的步驟之後,還包括:將該伺服器端接收的該用戶端發送的資料包標記為已鑑別狀態。
  8. 根據申請專利範圍第1項所述的鑑別方法,其 中,在所述接收用戶端發送的基於該用戶端的特徵標識生成登錄請求的步驟之前,還包括:接收該用戶端發送的綁定請求;從該綁定請求中解析出該用戶端的特徵標識以及該用戶端的帳戶資訊;在該SASL儲存中建立該用戶端的特徵標識以及該用戶端的帳戶資訊的映射關係。
  9. 一種鑑別裝置,其特徵在於,包括:登錄請求接收單元,用於接收用戶端發送的基於該用戶端的特徵標識生成的登錄請求,該登錄請求攜帶該用戶端的帳戶資訊,該登錄請求接收單元,還用於接收該用戶端發送的資料包;解析單元,用於從該登錄請求中解析出該用戶端的特徵標識以及該用戶端的帳戶資訊;判斷單元,用於判斷該伺服器端的資料庫中是否存在與該用戶端的特徵標識以及該用戶端的帳戶資訊相同的資料資訊;登錄狀態資訊生成單元,用於接收該判斷單元的判斷結果,向該用戶端發送基於判斷結果而生成的登錄狀態資訊;交換狀態建立單元,用於接收該登錄狀態資訊生成單元生成的登錄狀態資訊,若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據該登錄成功的狀態資訊使該伺服器端進入與該用戶端的資料交換狀態。
  10. 根據申請專利範圍第9項所述的鑑別裝置,其中,該登錄請求接收單元,具體用於接收用戶端發送的基於該用戶端的IP位址。
  11. 根據申請專利範圍第9項所述的鑑別裝置,其中,該登錄請求接收單元,還包括:待鑑別狀態標記子單元,用於將該伺服器端接收的該用戶端發送的資料包和登錄請求標記為待鑑別狀態。
  12. 根據申請專利範圍第9項所述的鑑別裝置,其中,該判斷單元,具體用於對該用戶端的特徵標識以及該用戶端的帳戶資訊執行非同步作業,查找SASL儲存中是否存在具有映射關係的與該用戶端特徵標識以及該用戶端的帳戶資訊相同的資料資訊。
  13. 根據申請專利範圍第11項所述的鑑別裝置,其中,還包括:鑑別狀態修改單元,用於在所述判斷該伺服器端的資料庫中是否存在與該用戶端的特徵標識以及該用戶端的帳戶資訊相同的資料資訊之前,將該伺服器端接收的該用戶端發送的資料包和登錄請求的標記修改為已鑑別狀態。
  14. 根據申請專利範圍第13項所述的鑑別裝置,其中,該鑑別狀態修改單元,還包括:處理操作執行子單元,用於將該伺服器端接收的該用戶端發送的資料包的標記修改為已鑑別狀態後,執行對該用戶端發送的資料包的處理操作。
  15. 根據申請專利範圍第9項所述的鑑別裝置,其 中,還包括:已鑑別狀態標記單元,用於在所述若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據該登錄成功的狀態資訊使該伺服器端進入與該用戶端的資料交換狀態之前,將該伺服器端接收的該用戶端發送的資料包標記為已鑑別狀態。
  16. 根據申請專利範圍第9項所述的鑑別裝置,其中,還包括:綁定請求接收單元,用於接收該用戶端發送的綁定請求;綁定請求解析單元,用於從該綁定請求中解析出該用戶端的特徵標識以及該用戶端的帳戶資訊;映射單元,用於在該SASL儲存中建立該用戶端的特徵標識以及該用戶端的帳戶資訊的映射關係。
  17. 一種用戶端登錄伺服器端的方法,其特徵在於,包括:獲取用戶端的特徵標識;基於該用戶端的特徵標識生成並向伺服器端發送登錄請求,該登錄請求攜帶該用戶端的帳戶資訊;接收該伺服器端驗證該登錄請求後回饋的登錄狀態資訊;若接收到登錄成功的狀態資訊,根據該登錄成功的狀態資訊使該用戶端進入與該伺服器端的資料交換狀態,其中,在所述基於該用戶端的特徵標識生成並向伺服 器端發送登錄請求,該登錄請求攜帶該用戶端的帳戶資訊的步驟中,還包括:向該伺服器端發送的資料包。
  18. 根據申請專利範圍第17項所述的用戶端登錄伺服器端的方法,其中,該用戶端的特徵標識,包括:用戶端的IP位址。
  19. 根據申請專利範圍第17項所述的用戶端登錄伺服器端的方法,其中,所述基於該用戶端的特徵標識生成並向伺服器端發送登錄請求,包括:根據應用層協定採用資料訊息的方式向該伺服器端發送該登錄請求。
  20. 根據申請專利範圍第19項所述的用戶端登錄伺服器端的方法,其中,該應用層協定是基於連接的應用層協定。
  21. 根據申請專利範圍第20項所述的用戶端登錄伺服器端的方法,其中,所述基於連接的應用層協定是TCP協定。
  22. 根據申請專利範圍第17項所述的用戶端登錄伺服器端的方法,其中,在所述獲取用戶端的特徵標識的步驟之前,還包括:接收在該用戶端中輸入的帳戶資訊;獲取在該用戶端接收到該帳戶資訊時,該用戶端的特徵標識;將該用戶端的特徵標識和該帳戶資訊放入綁定請求 中,並向該伺服器端發送該綁定請求。
  23. 一種用戶端登錄伺服器端的裝置,其特徵在於,包括:特徵標識獲取單元,用於獲取用戶端的特徵標識;登錄請求生成單元,用於基於該用戶端的特徵標識生成並向伺服器端發送登錄請求,該登錄請求攜帶該用戶端的帳戶資訊,該登錄請求生成單元,還包括:資料包發送子單元,用於向該伺服器端發送的資料包;登錄狀態資訊接收單元,用於接收該伺服器端驗證該登錄請求後回饋的登錄狀態資訊;交換狀態建立單元,用於若接收到登錄成功的狀態資訊,根據該登錄成功的狀態資訊使該用戶端進入與該伺服器端的資料交換狀態。
  24. 根據申請專利範圍第23項所述的用戶端登錄伺服器端的裝置,其中,該特徵標識獲取單元,具體用於獲取用戶端的IP位址。
  25. 根據申請專利範圍第23項所述的用戶端登錄伺服器端的裝置,其中,該登錄請求生成單元,具體用於根據應用層協定採用資料訊息的方式向該伺服器端發送該登錄請求。
  26. 根據申請專利範圍第25項所述的用戶端登錄伺服器端的裝置,其中,該登錄請求生成單元,具體用於根據基於連接的應用層協定採用資料訊息的方式向該伺服器端發送該登錄請求。
  27. 根據申請專利範圍第26項所述的用戶端登錄伺服器端的裝置,其中,該登錄請求生成單元,具體用於根據TCP協定採用資料訊息的方式向該伺服器端發送該登錄請求。
  28. 根據申請專利範圍第23項所述的用戶端登錄伺服器端的裝置,其中,還包括:帳戶資訊接收單元,用於在所述獲取用戶端的特徵標識之前,接收在該用戶端中輸入的帳戶資訊;特徵標識獲取單元,用於獲取在該用戶端接收到該帳戶資訊時,該用戶端的特徵標識;綁定請求生成單元,用於將該用戶端的特徵標識和該帳戶資訊放入綁定請求中,並向該伺服器端發送該綁定請求。
  29. 一種用戶端登錄伺服器端的鑑別系統,其特徵在於,包括:根據上述申請專利範圍第9至16項中任一項所述的鑑別裝置;以及根據申請專利範圍第23至28項中任一項所述的用戶端登錄伺服器端的裝置。
  30. 一種電子設備,其特徵在於,該電子設備包括:顯示器;處理器;記憶體,用於儲存鑑別程式,該程式在被該處理器讀取執行時,執行如下操作:接收用戶端發送的基於該用戶端的特徵標識生成的登錄請求,該登錄請求攜帶該用戶端 的帳戶資訊;從該登錄請求中解析出該用戶端的特徵標識以及該用戶端的帳戶資訊;判斷該伺服器端的資料庫中是否存在與該用戶端的特徵標識以及該用戶端的帳戶資訊相同的資料資訊;向該用戶端發送基於判斷結果而生成的登錄狀態資訊;若生成的登錄狀態資訊為登錄成功的狀態資訊,則根據該登錄成功的狀態資訊使該伺服器端進入與該用戶端的資料交換狀態,其中,在所述接收用戶端發送的基於該用戶端的特徵標識生成登錄請求的步驟中,還包括:接收該用戶端發送的資料包。
TW105107044A 2015-07-08 2016-03-08 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備 TWI735429B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510398610.6 2015-07-08
CN201510398610.6A CN106341233A (zh) 2015-07-08 2015-07-08 客户端登录服务器端的鉴权方法、装置、系统及电子设备

Publications (2)

Publication Number Publication Date
TW201706901A TW201706901A (zh) 2017-02-16
TWI735429B true TWI735429B (zh) 2021-08-11

Family

ID=57685998

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105107044A TWI735429B (zh) 2015-07-08 2016-03-08 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備

Country Status (5)

Country Link
US (1) US10516666B2 (zh)
EP (1) EP3320423A4 (zh)
CN (1) CN106341233A (zh)
TW (1) TWI735429B (zh)
WO (1) WO2017008047A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106954216B (zh) * 2017-04-28 2020-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及系统
CN107248995B (zh) * 2017-06-28 2021-06-01 北京五八信息技术有限公司 账号验证方法及装置
WO2019000421A1 (zh) * 2017-06-30 2019-01-03 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权系统
CN107465730A (zh) * 2017-07-26 2017-12-12 深圳市金立通信设备有限公司 一种业务请求方法及终端
CN110445745B (zh) * 2018-05-02 2022-12-27 北京京东尚科信息技术有限公司 信息处理方法及其系统、计算机系统及计算机可读介质
CN109063450B (zh) * 2018-07-13 2020-11-10 王刚 一种安全存储介质的控制方法、安全存储介质及系统
CN112134780B (zh) * 2019-06-24 2022-09-13 腾讯科技(深圳)有限公司 信息获取方法和装置、存储介质及电子装置
CN110399925B (zh) * 2019-07-26 2023-09-19 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
US11405404B2 (en) * 2019-09-06 2022-08-02 International Business Machines Corporation Dynamic privilege allocation based on cognitive multiple-factor evaluation
CN111010403A (zh) * 2019-12-26 2020-04-14 紫光云(南京)数字技术有限公司 自动生成sasl认证文件的方法、装置及计算机存储介质
CN111651746B (zh) * 2020-06-01 2023-03-10 支付宝(杭州)信息技术有限公司 登录数据处理方法、装置、设备及系统
US11741093B1 (en) 2021-07-21 2023-08-29 T-Mobile Usa, Inc. Intermediate communication layer to translate a request between a user of a database and the database

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI221381B (en) * 2001-02-21 2004-09-21 Tdk Corp Authentication system and authentication method
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
CN104410622A (zh) * 2014-11-25 2015-03-11 珠海格力电器股份有限公司 登陆Web系统的安全认证方法、客户端及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI114953B (fi) 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
GB0221674D0 (en) 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
JP3573453B2 (ja) * 2002-09-27 2004-10-06 松下電器産業株式会社 端末認証システム及び端末認証方法並びに端末認証サーバ
US7242676B2 (en) 2002-10-17 2007-07-10 Herman Rao Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network
JP4352728B2 (ja) 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
AU2003285357B2 (en) 2003-11-07 2010-12-02 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system
DE102004045147A1 (de) 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
JP4701670B2 (ja) * 2004-10-12 2011-06-15 株式会社日立製作所 アクセス制御システム、認証サーバ、アプリケーションサーバ、およびパケット転送装置
EP1900170B1 (en) 2005-06-29 2017-11-15 Telecom Italia S.p.A. Short authentication procedure in wireless data communications networks
US20070056022A1 (en) * 2005-08-03 2007-03-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's IP address
JP2009510955A (ja) 2005-10-05 2009-03-12 プリヴァスヒア アーゲー ユーザ認証の方法およびデバイス
US9087183B2 (en) 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
US8176327B2 (en) 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
US8966584B2 (en) * 2007-12-18 2015-02-24 Verizon Patent And Licensing Inc. Dynamic authentication gateway
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
CN103986584A (zh) * 2014-06-11 2014-08-13 四川省宁潮科技有限公司 基于智能设备的双因子身份验证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI221381B (en) * 2001-02-21 2004-09-21 Tdk Corp Authentication system and authentication method
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
CN104410622A (zh) * 2014-11-25 2015-03-11 珠海格力电器股份有限公司 登陆Web系统的安全认证方法、客户端及系统

Also Published As

Publication number Publication date
TW201706901A (zh) 2017-02-16
EP3320423A1 (en) 2018-05-16
WO2017008047A1 (en) 2017-01-12
US20170012976A1 (en) 2017-01-12
CN106341233A (zh) 2017-01-18
US10516666B2 (en) 2019-12-24
EP3320423A4 (en) 2018-07-18

Similar Documents

Publication Publication Date Title
TWI735429B (zh) 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備
WO2020155492A1 (zh) 一种基于设备id的登录态共享方法及装置
US9231904B2 (en) Deploying and managing networked devices
US8973118B2 (en) Token based security protocol for managing access to web services
WO2017024842A1 (zh) 一种上网认证方法及客户端、计算机存储介质
CN109768965B (zh) 一种服务器的登录方法、设备及存储介质
US9288281B2 (en) Common interface communicating with multiple back-end services via gateway application
CN110401641B (zh) 用户认证方法、装置、电子设备
CN115021991A (zh) 未经管理的移动设备的单点登录
JP2018110003A (ja) 仮想マシンインスタンスのための自動ディレクトリ結合
CN110365701B (zh) 客户终端设备的管理方法、装置、计算设备及存储介质
US9602537B2 (en) Systems and methods for providing secure communication
US9590972B2 (en) Application authentication using network authentication information
WO2017177691A1 (zh) 一种入口认证方法和系统
CN112491776B (zh) 安全认证方法及相关设备
CN105991518B (zh) 网络接入认证方法及装置
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
WO2014048769A1 (en) Single sign-on method, proxy server and system
CN115065703B (zh) 物联网系统及其认证与通信方法、相关设备
US20190028460A1 (en) Low-overhead single sign on
WO2018076675A1 (zh) 一种网络接入方法、路由设备和终端和计算机存储介质
WO2015074391A1 (zh) 一种实现多虚拟机挂载外设部件的方法及装置
CN109495362B (zh) 一种接入认证方法及装置
CN108989157B (zh) 用于智能设备控制的方法、装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件