WO2020124286A1 - 认证方法 - Google Patents

认证方法 Download PDF

Info

Publication number
WO2020124286A1
WO2020124286A1 PCT/CN2018/121367 CN2018121367W WO2020124286A1 WO 2020124286 A1 WO2020124286 A1 WO 2020124286A1 CN 2018121367 W CN2018121367 W CN 2018121367W WO 2020124286 A1 WO2020124286 A1 WO 2020124286A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
configuration file
verification
authentication method
user terminal
Prior art date
Application number
PCT/CN2018/121367
Other languages
English (en)
French (fr)
Inventor
刘学锴
Original Assignee
吉安市井冈山开发区金庐陵经济发展有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 吉安市井冈山开发区金庐陵经济发展有限公司 filed Critical 吉安市井冈山开发区金庐陵经济发展有限公司
Priority to PCT/CN2018/121367 priority Critical patent/WO2020124286A1/zh
Publication of WO2020124286A1 publication Critical patent/WO2020124286A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • One or more of the Sql format configuration file and the table format configuration file are present.
  • the user terminal in the technical solution of the present invention is a fixed terminal or a mobile terminal with processing capabilities.
  • Step 101 The user terminal sends hypertext transfer protocol http request information to the server.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种认证方法,方法包括:用户终端向服务器发送超文本传输协议http请求信息,请求信息中包含请求内容信息和对应的统一资源定位符URL;服务器根据URL在第一配置文件中获取对应的校验类型信息;根据校验类型信息获取对应的校验规则信息;生成第二配置文件,第二配置文件中包含校验信息;根据校验规则信息判断请求内容信息和校验信息是否匹配;如果是,则向用户终端发送http响应信息。本发明实施例提供的认证方法,开发者只需要做一些简单的配置或者简单的二次开发就可以实现繁杂的认证过程;避免一些重复开发的操作,同时可以根据本身需求自定义扩展开发,灵活方便。

Description

认证方法 技术领域
本发明涉及计算机技术领域,尤其涉及一种认证方法。
背景技术
随着互联网技术和通信技术的蓬勃发展,许多传统业务需要计算机和网络来完成。针对各项业务的应用系统的数量越来越多,结构越来越复杂。许多应用系统建设缺乏统一的规划,信息存储、体系结构、系统接口等多个层次上的标准不同,难以进行信息交互。
在项目开发中,几乎所有的应用系统或项目都需要进行各种相关认证,大多数应用系统的开发都有各自独立的认证模块,使用独立的认证机制在各自的信息库中进行认证。这种认证模式的弊端是认证过程繁杂,通用性差,每个应用系统都必须有各自独立的认证模块,造成了重复开发。
发明内容
本发明提供了一种认证方法,以解决现有技术中存在的问题。
一方面,本发明实施例提供了一种应用认证方法,包括:
用户终端向服务器发送超文本传输协议http请求信息,所述请求信息中包含请求内容信息和对应的统一资源定位符URL;
所述服务器根据所述URL在第一配置文件中获取对应的校验类型信息;
根据所述校验类型信息获取对应的校验规则信息;
生成第二配置文件,所述第二配置文件中包含校验信息;
根据所述校验规则信息判断所述请求内容信息和所述校验信息是否匹配;
如果是,则向所述用户终端发送http响应信息。
进一步的,所述第一配置文件具体包括:
用户终端生成的validate.xml配置文件。
进一步的,所述校验类型信息具体包括:
xml校验类型、properties校验类型、database校验类型、custom校验类型中的一种或多种。
进一步的,所述第二配置文件具体包括:
Sql格式配置文件、table格式配置文件中的一种或多种。
进一步的,所述方法还包括:
当所述请求内容信息和所述校验信息不匹配时,所述服务器向所述用户终端发送认证未通过提示信息。
本发明实施例提供的认证方法,开发者只需要做一些简单的配置或者简单的二次开发就可以实现繁杂的认证过程;避免一些重复开发的操作,同时可以根据本身需求自定义扩展开发,灵活方便。
附图说明
图1为本发明实施例提供的应用认证方法的流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明技术方案中的用户终端为具有处理能力的固定终端或移动终端。例如,台式电脑、笔记本电脑、平板电脑、智能手机等。
下面结合图1所示的应用认证方法的流程图,对本发明实施例提供的应用认证方法进行详细说明。
如图1所示,本发明提供的应用认证方法主要包括如下步骤:
步骤101,用户终端向服务器发送超文本传输协议http请求信息。
其中,请求信息信息包中包含请求内容信息和对应的统一资源定位符(Uniform Resource Locator,URL)。请求内容信息具体包括请求头(Request Header)、请求正文信息。
步骤102,服务器根据URL在第一配置文件中获取对应的校验类型信息。
其中,第一配置文件具体包括:用户终端生成的validate.xml配置文件。校验类型信息具体包括:xml校验类型、properties校验类型、database校验类型、custom校验类型中的一种或多种。
具体的,在服务器的相关配置文件中配置拦截器,拦截器在拦截请求后,会将http请求信息中的请求内容信息放置在上下文context中,这里context有两个范围,分别是sessionScope和requestScope;而拦截器会根据http请求的url去validate.xml配置文件中找到对应的校验器类型,这里校验器类型分为四种:xml、properties、database、custom,一个url可能对应多个校验器。
步骤103,根据校验类型信息获取对应的校验规则信息。
具体的,在确定校验类型后找到对应的校验器。校验器中预先设置了常用的校验规则,根据具体需要,用户终端可以自定义校验规则添加到校验器中,对校验器进行扩展。
步骤104,生成第二配置文件,第二配置文件中包含校验信息。
其中,第二配置文件具体包括:Sql格式配置文件、table格式配置 文件中的一种或多种。用户终端在第二配置文件中配置要校验的信息。
步骤105,根据校验规则信息判断请求内容信息和校验信息是否匹配,如果是,则执行步骤106;否则,执行步骤107。
具体的,校验器会按照校验规则判断第二配置文件中的校验信息与context中的请求内容信息是否匹配,当请求内容信息和校验信息匹配时,执行步骤106;否则,执行步骤107。
步骤106,向用户终端发送http响应信息。
当请求内容信息和校验信息匹配时,服务器向用户终端发送http响应信息,响应信息包由三个部分构成,分别是:协议-状态代码-描述,应答头,应答正文。
步骤107,服务器向用户终端发送认证未通过提示信息。
当请求内容信息和校验信息不匹配时,则说明认证未通过,服务器向用户终端发送认证未通过提示信息,禁止相应的操作。
本发明实施例提供的应用认证方法,开发者只需要做一些简单的配置或者简单的二次开发就可以实现繁杂的认证过程;避免一些重复开发的操作,同时可以根据本身需求自定义扩展开发,灵活方便。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件来实现,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。具体地,所述运算和控制部分都可以通络逻辑硬件实现,其可以是使用集成电路工艺制造出来的逻辑集成电路,本实施例对此不作限定。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任 意其它形式的存储介质中。
以上所述的具体实施方式,对本发明实施例的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明实施例的具体实施方式而已,并不用于限定本发明实施例的保护范围,凡在本发明实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (5)

  1. 一种应用认证方法,其特征在于,所述方法包括:
    用户终端向服务器发送超文本传输协议http请求信息,所述请求信息中包含请求内容信息和对应的统一资源定位符URL;
    所述服务器根据所述URL在第一配置文件中获取对应的校验类型信息;
    根据所述校验类型信息获取对应的校验规则信息;
    生成第二配置文件,所述第二配置文件中包含校验信息;
    根据所述校验规则信息判断所述请求内容信息和所述校验信息是否匹配;
    如果是,则向所述用户终端发送http响应信息。
  2. 根据权利要求1所述的应用认证方法,其特征在于,所述第一配置文件具体包括:
    用户终端生成的validate.xml配置文件。
  3. 根据权利要求1所述的应用认证方法,其特征在于,所述校验类型信息具体包括:
    xml校验类型、properties校验类型、database校验类型、custom校验类型中的一种或多种。
  4. 根据权利要求1所述的应用认证方法,其特征在于,所述第二配置文件具体包括:
    Sql格式配置文件、table格式配置文件中的一种或多种。
  5. 根据权利要求1所述的应用认证方法,其特征在于,所述方法还包括:
    当所述请求内容信息和所述校验信息不匹配时,所述服务器向所述用户终端发送认证未通过提示信息。
PCT/CN2018/121367 2018-12-16 2018-12-16 认证方法 WO2020124286A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/121367 WO2020124286A1 (zh) 2018-12-16 2018-12-16 认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/121367 WO2020124286A1 (zh) 2018-12-16 2018-12-16 认证方法

Publications (1)

Publication Number Publication Date
WO2020124286A1 true WO2020124286A1 (zh) 2020-06-25

Family

ID=71100032

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/121367 WO2020124286A1 (zh) 2018-12-16 2018-12-16 认证方法

Country Status (1)

Country Link
WO (1) WO2020124286A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269706A (zh) * 2020-11-16 2021-01-26 北京百度网讯科技有限公司 接口参数校验方法、装置、电子设备以及计算机可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102487376A (zh) * 2010-12-01 2012-06-06 金蝶软件(中国)有限公司 企业资源计划系统登录方法及装置和系统
CN102196035B (zh) * 2010-03-18 2016-08-03 微软技术许可有限责任公司 用于提供统一web服务发现的方法和系统
CN108322416A (zh) * 2017-01-16 2018-07-24 腾讯科技(深圳)有限公司 一种安全认证实现方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196035B (zh) * 2010-03-18 2016-08-03 微软技术许可有限责任公司 用于提供统一web服务发现的方法和系统
CN102487376A (zh) * 2010-12-01 2012-06-06 金蝶软件(中国)有限公司 企业资源计划系统登录方法及装置和系统
CN108322416A (zh) * 2017-01-16 2018-07-24 腾讯科技(深圳)有限公司 一种安全认证实现方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269706A (zh) * 2020-11-16 2021-01-26 北京百度网讯科技有限公司 接口参数校验方法、装置、电子设备以及计算机可读介质
CN112269706B (zh) * 2020-11-16 2024-04-05 北京百度网讯科技有限公司 接口参数校验方法、装置、电子设备以及计算机可读介质

Similar Documents

Publication Publication Date Title
US11924214B2 (en) Systems and methods for accessing cloud resources from a local development environment
TWI672648B (zh) 業務處理方法、裝置、資料共享系統及儲存介質
US11055397B2 (en) Methods, mediums, and systems for establishing and using security questions
EP3092775B1 (en) Method and system for determining whether a terminal logging into a website is a mobile terminal
US20220239496A1 (en) Blockchain consensus method, device and system
US8037515B2 (en) Methods and apparatus for providing application credentials
US7249373B2 (en) Uniformly representing and transferring security assertion and security response information
JP5714690B2 (ja) 複数のウェブサービスにわたって認証を実施するプラグ可能なトークンプロバイダモデル
US10270757B2 (en) Managing exchanges of sensitive data
US10601831B2 (en) Accessing local information based on a browser session
CN111212075A (zh) 业务请求的处理方法、装置、电子设备及计算机存储介质
WO2018018697A1 (zh) 伪基站垃圾短信鉴别方法及系统
US8874717B2 (en) Techniques to discover services recursively in a distributed environment
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
CN112491776B (zh) 安全认证方法及相关设备
WO2021031741A1 (zh) 网络电话处理方法、装置及终端
CN109818959B (zh) 一种远程服务通信方法、服务器和系统
WO2016091067A1 (zh) 一种数据操作方法及装置
WO2020124286A1 (zh) 认证方法
US8868709B2 (en) Programmatically selecting a service provider based on assured quality of service attributes
US7424739B2 (en) On-machine communication verification
WO2021136511A1 (zh) 一种通信方法及装置
WO2023241064A1 (zh) 业务请求处理方法、电子设备和存储介质
TWI804949B (zh) 自動啟動帳號方法、電子設備及電腦儲存介質
TWI770676B (zh) 線上交易處理系統及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18943575

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18943575

Country of ref document: EP

Kind code of ref document: A1