[go: up one dir, main page]

CN106341233A - 客户端登录服务器端的鉴权方法、装置、系统及电子设备 - Google Patents

客户端登录服务器端的鉴权方法、装置、系统及电子设备 Download PDF

Info

Publication number
CN106341233A
CN106341233A CN201510398610.6A CN201510398610A CN106341233A CN 106341233 A CN106341233 A CN 106341233A CN 201510398610 A CN201510398610 A CN 201510398610A CN 106341233 A CN106341233 A CN 106341233A
Authority
CN
China
Prior art keywords
client
described client
server
signature identification
logging request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510398610.6A
Other languages
English (en)
Inventor
余汶龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510398610.6A priority Critical patent/CN106341233A/zh
Priority to TW105107044A priority patent/TWI735429B/zh
Priority to PCT/US2016/041609 priority patent/WO2017008047A1/en
Priority to EP16822063.0A priority patent/EP3320423A4/en
Priority to US15/206,116 priority patent/US10516666B2/en
Publication of CN106341233A publication Critical patent/CN106341233A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种客户端登录服务器端的鉴权方法、装置、系统及电子设备。所述方法包括:接收客户端发送的基于客户端的特征标识生成的登录请求,登录请求携带客户端的账户信息;从登录请求中解析出客户端的特征标识以及客户端的账户信息;判断服务器端的数据库中是否存在与客户端的特征标识以及客户端的账户信息相同的数据信息;向客户端发送基于判断结果而生成的登录状态信息;若生成的登录状态信息为登录成功的状态信息,则根据登录成功的状态信息使服务器端进入与客户端的数据交互状态。上述方法根据特征标识和账户信息的唯一性来做数据的隔离,取代了SASL鉴权机制,在数据交互时不需要处理SASL的鉴权细节,提高了数据交互效率,并降低了使用门槛。

Description

客户端登录服务器端的鉴权方法、装置、系统及电子设备
技术领域
本申请涉及通信技术领域,具体涉及一种鉴权方法、一种鉴权装置、一种客户端登录服务器端的方法、一种客户端登录服务器端的装置以及一种客户端登录服务器端的鉴权系统;本申请同时涉及一种电子设备。
背景技术
随着智能终端的普及,越来越多的用户使用智能终端上的应用程序。智能终端上的应用程序在使用时,往往需要先登录服务器才能实现该应用程序的功能,在登录服务器时,就需要对该客户端进行鉴权。鉴权是指验证用户是否拥有访问系统的权利,而目前现有的C/S模式下基于TCP连接的通信系统中,都使用SASL(Simple Authentication and Security Layer)验证框架进行鉴权。
SASL是一种建立信任关系的机制,在使用SASL时,需要服务器与客户端都必须安装libsasl库,且服务器提供的SASL实现机制有一种或多种(例如:DIGEST-MD5、CRAM-MD5、LOGIN、PLAIN),客户端实现协议时,必须支持他们中的一种,才能与服务器进行鉴权。然而,一般情况下用户使用自建服务时,由于服务的对象就只有自己一个,因此不需要进行鉴权,而当该服务的对象越来越多,或用户需要使用公共服务(如云服务)时,就需要鉴权机制,这个时候会强制要求客户端支持SASL,就需要安装libsasl库,例如:基于memcached协议的PHP客户端有两种,一种是不支持SASL的php-memcache客户端,该客户端无法访问需要鉴权的memcached服务,因此使用该客户端时无法通过认证;另一种是支持SASL的php-memcached客户端,但是该客户端需要用户手工安装libsasl库,安装过程较繁琐,且容易出错,对于非开发者用户来讲比较苛刻。
由此可见,在现有的鉴权方案下,客户端支持SASL或多或少给用户带来了麻烦,且用户在使用时根本不需要关心鉴权细节。如何提供一种鉴权方案,能够在客户端不使用SASL机制的情况下,完成与服务器的鉴权,成为本领域技术人员急需解决的技术问题。
发明内容
本申请提供一种鉴权方法、一种鉴权装置、一种客户端登录服务器端的方法、一种客户端登录服务器端的装置以及一种客户端登录服务器端的鉴权系统,以解决现有技术中客户端需使用SASL机制进行鉴权的问题。本申请同时涉及一种电子设备。
本申请实施例提供了一种鉴权方法,所述方法包括:
接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;
从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;
向所述客户端发送基于判断结果而生成的登录状态信息;
若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
可选的,所述客户端的特征标识,包括:客户端的IP地址。
可选的,在所述接收客户端发送的基于所述客户端的特征标识生成登录请求的步骤中,还包括:
接收所述客户端发送的数据包。
可选的,在所述接收所述客户端发送的数据包的步骤之后,还包括:
将所述服务器端接收的所述客户端发送的数据包和登录请求标记为待鉴权状态。
可选的,所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息,具体包括:
对所述客户端的特征标识以及所述客户端的账户信息执行异步操作,查找SASL存储中是否存在具有映射关系的与所述客户端特征标识以及所述客户端的账户信息相同的数据信息。
可选的,在所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息的步骤之后,还包括:
将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态。
可选的,在所述将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态的步骤之后,还包括:执行对所述客户端发送的数据包的处理操作。
可选的,在所述若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态的步骤之后,还包括:
将所述服务器端接收的所述客户端发送的数据包标记为已鉴权状态。
可选的,在所述接收客户端发送的基于所述客户端的特征标识生成登录请求的步骤之前,还包括:
接收所述客户端发送的绑定请求;
从所述绑定请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
在所述SASL存储中建立所述客户端的特征标识以及所述客户端的账户信息的映射关系。
相应的,本申请实施例还提供了一种鉴权装置,所述装置包括:
登录请求接收单元,用于接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;
解析单元,用于从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
判断单元,用于判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;
登录状态信息生成单元,用于接收所述判断单元的判断结果,向所述客户端发送基于判断结果而生成的登录状态信息;
交互状态建立单元,用于接收所述登录状态信息生成单元生成的登录状态信息,若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
可选的,所述登录请求接收单元,具体用于接收客户端发送的基于所述客户端的IP地址。
可选的,所述登录请求接收单元,还用于接收所述客户端发送的数据包。
可选的,所述登录请求接收单元,还包括:
待鉴权状态标记子单元,用于将所述服务器端接收的所述客户端发送的数据包和登录请求标记为待鉴权状态。
可选的,所述判断单元,具体用于对所述客户端的特征标识以及所述客户端的账户信息执行异步操作,查找SASL存储中是否存在具有映射关系的与所述客户端特征标识以及所述客户端的账户信息相同的数据信息。
可选的,所述鉴权装置,还包括:
鉴权状态修改单元,用于在所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息之前,将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态。
可选的,所述鉴权状态修改单元,还包括:
处理操作执行子单元,用于将所述服务器端接收的所述客户端发送的数据包的标记修改为已鉴权状态后,执行对所述客户端发送的数据包的处理操作。
可选的,所述鉴权装置,还包括:
已鉴权状态标记单元,用于在所述若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态之前,将所述服务器端接收的所述客户端发送的数据包标记为已鉴权状态。
可选的,所述鉴权装置,还包括:
绑定请求接收单元,用于接收所述客户端发送的绑定请求;
绑定请求解析单元,用于从所述绑定请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
映射单元,用于在所述SASL存储中建立所述客户端的特征标识以及所述客户端的账户信息的映射关系。
此外,本申请实施例还提供了一种客户端登录服务器端的方法,所述方法包括:
获取客户端的特征标识;
基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息;
接收所述服务器端验证所述登录请求后反馈的登录状态信息;
若接收到登录成功的状态信息,根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态。
可选的,所述客户端的特征标识,包括:客户端的IP地址。
可选的,所述基于所述客户端的特征标识生成并向服务器端发送登录请求,包括:
根据应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
可选的,所述应用层协议是基于连接的应用层协议。
可选的,所述基于连接的应用层协议是TCP协议。
可选的,在所述基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息的步骤中,还包括:
向所述服务器端发送的数据包。
可选的,在所述获取客户端的特征标识的步骤之前,还包括:
接收在所述客户端中输入的账户信息;
获取在所述客户端接收到所述账户信息时,所述客户端的特征标识;
将所述客户端的特征标识和所述账户信息放入绑定请求中,并向所述服务器端发送所述绑定请求。
相应的,本申请实施例还提供了一种客户端登录服务器端的装置,所述装置包括:
特征标识获取单元,用于获取客户端的特征标识;
登录请求生成单元,用于基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息;
登录状态信息接收单元,用于接收所述服务器端验证所述登录请求后反馈的登录状态信息;
交互状态建立单元,用于若接收到登录成功的状态信息,根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态。
可选的,所述特征标识获取单元,具体用于获取客户端的IP地址。
可选的,所述登录请求生成单元,具体用于根据应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
可选的,所述登录请求生成单元,具体用于根据基于连接的应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
可选的,所述登录请求生成单元,具体用于根据TCP协议采用数据报文的方式向所述服务器端发送所述登录请求。
可选的,所述登录请求生成单元,还包括:
数据包发送子单元,用于向所述服务器端发送的数据包。
可选的,所述客户端登录服务器端的装置,还包括:
账户信息接收单元,用于在所述获取客户端的特征标识之前,接收在所述客户端中输入的账户信息;
特征标识获取单元,用于获取在所述客户端接收到所述账户信息时,所述客户端的特征标识;
绑定请求生成单元,用于将所述客户端的特征标识和所述账户信息放入绑定请求中,并向所述服务器端发送所述绑定请求。
此外,本申请实施例还提供了一种客户端登录服务器端的鉴权系统,所述系统包括:
根据上述任一项所述的鉴权装置;以及根据上述任一项所述的客户端登录服务器端的装置。
此外,本申请实施例还提供了一种电子设备,包括:
显示器;
处理器;
存储器,用于存储鉴权程序,所述程序在被所述处理器读取执行时,执行如下操作:接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;向所述客户端发送基于判断结果而生成的登录状态信息;若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
与现有技术相比,本申请具有以下优点:
本申请提供的一种鉴权方法、装置,一种客户端登录服务器端的方法、装置以及一种客户端登录服务器端的鉴权系统以及电子设备,通过接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;向所述客户端发送基于判断结果而生成的登录状态信息;若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。所述技术方案根据客户端的特征标识以及客户端的账户信息的唯一性来做数据的隔离,利用客户端的特征标识在客户端取代了SASL鉴权机制,在数据交互时不需要处理SASL的鉴权细节,提高了数据交互效率,并降低了使用门槛。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1示出了根据本申请的实施例提供的鉴权方法的流程图;
图2示出了根据本申请的实施例提供的鉴权装置的示意图;
图3示出了根据本申请的实施例提供的客户端登录服务器端的方法的流程图;
图4示出了根据本申请的实施例提供的客户端登录服务器端的装置的示意图;
图5示出了根据本申请的实施例提供的客户端登录服务器端的鉴权系统的示意图;
图6示出了根据本申请的实施例提供的电子设备的示意图。
具体实施方式
为了能够更清楚地理解本申请的上述目的、特征和优点,下面结合附图和具体实施方式对本申请进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此,本申请不受下面公开的具体实施的限制。
本申请的实施例提供了一种鉴权方法、一种鉴权装置、一种客户端登录服务器端的方法、一种客户端登录服务器端的装置以及一种客户端登录服务器端的鉴权系统;本申请同时涉及一种电子设备。在下面的实施例中逐一进行详细说明。
目前现有的C/S模式下基于TCP连接的通信系统中,都使用SASL验证框架进行鉴权。SASL是一种建立信任关系的机制,在使用SASL时,需要服务器与客户端都必须安装libsasl库,且服务器提供的SASL实现机制有一种或多种(例如:DIGEST-MD5、CRAM-MD5、LOGIN、PLAIN),客户端实现协议时,必须支持他们中的一种,才能与服务器进行鉴权。然而,一般情况下用户使用自建服务时,由于服务的对象就只有自己一个,因此不需要进行鉴权,而当该服务的对象越来越多,或用户需要使用公共服务(如云服务)时,就需要鉴权机制,这个时候会强制要求客户端支持SASL,就需要安装libsasl库。例如:基于memcached协议的PHP客户端有两种,一种是不支持SASL的php-memcache客户端,该客户端无法访问需要鉴权的memcached服务,因此使用该客户端时无法通过认证;另一种是支持SASL的php-memcached客户端,但是该客户端需要用户手工安装libsasl库,安装过程较繁琐,且容易出错,对于非开发者用户来讲比较苛刻。由此可见,在现有的鉴权方案下,客户端支持SASL或多或少给用户带来了麻烦,且用户在使用时根本不需要关心鉴权细节。针对这一问题,本申请的技术方案通过接收客户端发送的基于所述客户端的特征标识生成登录请求(例如,客户端的IP地址),根据客户端的特征标识以及客户端的账户信息的唯一性来做数据的隔离,利用客户端的特征标识在客户端取代了SASL鉴权机制,从而实现了能够在客户端不使用SASL机制的情况下,完成与服务器的鉴权的功能。
本申请的技术方案虽然是利用客户端的IP地址以及客户端的账户信息的唯一性来做数据的隔离,利用客户端的特征标识在客户端取代了SASL鉴权机制的,但是,其并不局限于客户端的IP,只要是具有唯一性的标识,都可以采用本申请提供的方法,并获得相应的有益效果,例如:使用MAC地址。
MAC(Media Access Control,介质访问控制)地址是识别LAN(局域网)节点的标识。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。在网络底层的物理传输过程中,是通过物理地址来识别主机的,形象的说,MAC地址就如同我们身份证上的身份证号码,具有全球唯一性。
本申请的实施例提供了一种鉴权方法,一般性的,本实施例所述的鉴权方法由服务器端完成,所述服务器端接收客户端发送的基于所述客户端的特征标识生成登录请求,根据所述登录请求判断所述客户端是否能与所述服务器端进入数据交互状态。所述鉴权方法实施例如下:
请参考图1,其示出了根据本申请的实施例提供的鉴权方法的流程图。
所述鉴权方法包括:
步骤S101,接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息。
在本实施例中,服务器端接收所述客户端发送的基于所述客户端的特征标识生成登录请求,所述登录请求携带所述客户端的账户信息。需要说明的是,所述客户端的账户信息是指:客户端的账户名称,即客户端用户名。
在本实施例中,所述客户端的特征标识,包括客户端的IP地址。IP是Internet Protocol的缩写,意思是“网络之间互连的协议”,也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。IP地址是Internet上的编号,每台联网的PC上都需要有IP地址,才能正常通信。
需要说明的是,除了上述特征标识,根据对登录服务器的设备的不同,还可以采用其他具有唯一性的标识。例如,在某些情况下,使用MAC地址作为特征标识。
在所述服务器端接收所述客户端发送的登录请求时,用户可能在所述客户端中已经进行过操作,在优选方式下,所述接收客户端发送的基于所述客户端的特征标识生成登录请求时,还需接收所述客户端发送的数据包。
在所述服务器端接收所述客户端发送的登录请求和数据包之后,由于所述服务器端不能立刻对所述客户端发送的登录请求和数据包进行处理,本实施例的技术方案提供了一种优选实施方式,在优选方式下,将所述服务器端接收的所述客户端发送的数据包和登录请求标记为待鉴权状态。例如:一个线程执行的时候,会产生一些阻碍,这时就不能再执行当前线程外的其他操作,需要等待其响应。例如:向服务器发送请求,这时在网络传输中产生事件阻碍,所以服务器就不能执行该请求操作,需要把该请求操作操作放在另一个线程中执行。
考虑到所述服务器端在接收所述客户端发送的登录请求后,需要与所述登录请求进行对比的信息,在所述接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息之前,服务器端还需接收所述客户端发送的绑定请求,具体步骤S100-1至S100-3如下:
步骤S100-1,接收所述客户端发送的绑定请求。
步骤S100-2,从所述绑定请求中解析出所述客户端的特征标识以及所述客户端的账户信息。
在本实施例中,所述客户端的账户信息是指:客户端的账户名称,即客户端用户名。所述客户端的特征标识是指:客户端的IP地址。
步骤S100-3,在所述SASL存储中建立所述客户端的特征标识以及所述客户端的账户信息的映射关系。
将获取的所述客户端的账户名称和客户端的IP地址写入到SASL存储中,并建立所述客户端的账户名称和客户端的IP地址的映射。
步骤S103,从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息。
在本实施例中,所述从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息,可以采用如下方式实现:解析数据报文,从报文中获取所述客户端的特征标识以及所述客户端的账户信息。需要说明的是,所述客户端的账户信息是指:客户端的账户名称,即客户端用户名,所述客户端的特征标识是指:客户端的IP地址。
步骤S105,判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息。
在本实施例中,所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息,可以采用如下方式实现:对所述客户端的特征标识以及所述客户端的账户信息执行异步操作,查找SASL存储中是否存在具有映射关系的与所述客户端特征标识以及所述客户端的账户信息相同的数据信息。
具体的,根据获取的所述客户端的账户信息查询SASL存储中是否存在与所述客户端的账户信息名称相同的账户信息,若存在则在SASL存储中获取与所述客户端的账户信息具有映射关系的IP地址,并将所述IP地址与获取的所述客户端的IP地址进行比对,判断是否一致。
步骤S107,向所述客户端发送基于判断结果而生成的登录状态信息。
在本实施例中,本步骤根据步骤S105中判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息的判断结果生成的登录状态信息。
具体说,若所述服务器端的SASL存储中存在所述客户端的特征标识以及所述客户端的账户信息,则基于所述服务器端的判断结果,生成内容为登录成功的登录状态信息;同样的道理,若所述服务器端的SASL存储中不存在所述客户端的特征标识以及所述客户端的账户信息,则基于所述服务器端的判断结果,生成内容为登录失败的登录状态信息。
由于所述服务器端对所述客户端发送的登录请求进行了解析操作和判断操作,在本实施例的技术方案提供了一种优选实施方式,在优选方式下,在所述服务器端判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息之后,若所述服务器端的SASL存储中存在所述客户端的特征标识以及所述客户端的账户信息,则将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态。
需要说明的是,在将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态之后,执行对所述客户端发送的数据包的处理操作。
步骤S109,若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
在本实施例中,在执行步骤S107向所述客户端发送基于判断结果而生成的登录状态信息后,判断生成的登录状态信息是否为登录成功的状态信息,若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态,使所述客服端访问所述客户端的数据空间。
需要说明的是,在所述服务器端进入与所述客户端的数据交互状态之后,所述服务器端接收到所述客户端发送的数据包时,将所述数据包标记为已鉴权状态,并执行对所述客户端发送的数据包的处理操作。
在上述的实施例中,提供了一种鉴权方法,与上述鉴权方法相对应的,本申请还提供了一种鉴权装置。由于装置的实施例基本相似于方法的实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。所述鉴权装置实施例如下:
请参考图2,其示出了根据本申请的实施例提供的鉴权装置的示意图。
所述鉴权装置,包括:登录请求接收单元201、解析单元203、判断单元205、登录状态信息生成单元207以及交互状态建立单元209;
所述登录请求接收单元201,用于接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;
所述解析单元203,用于从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
所述判断单元205,用于判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;
所述登录状态信息生成单元207,用于接收所述判断单元205的判断结果,向所述客户端发送基于判断结果而生成的登录状态信息;
所述交互状态建立单元209,用于接收所述登录状态信息生成单元207生成的登录状态信息,若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
可选的,所述登录请求接收单元201,具体用于具体用于接收客户端发送的基于所述客户端的IP地址。
可选的,所述登录请求接收单元201,还用于接收所述客户端发送的数据包。
可选的,所述登录请求接收单元201,还包括:待鉴权状态标记子单元;
所述待鉴权状态标记子单元,用于将所述服务器端接收的所述客户端发送的数据包和登录请求标记为待鉴权状态。
可选的,所述判断单元205,具体用于对所述客户端的特征标识以及所述客户端的账户信息执行异步操作,查找SASL存储中是否存在具有映射关系的与所述客户端特征标识以及所述客户端的账户信息相同的数据信息。
可选的,所述鉴权装置,还包括:鉴权状态修改单元;
所述鉴权状态修改单元,用于在所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息之前,将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态。
可选的,所述鉴权状态修改单元,还包括:处理操作执行子单元;
所述处理操作执行子单元,用于将所述服务器端接收的所述客户端发送的数据包的标记修改为已鉴权状态后,执行对所述客户端发送的数据包的处理操作。
可选的,所述鉴权装置,还包括:已鉴权状态标记单元;
所述已鉴权状态标记单元,用于在所述若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态之前,将所述服务器端接收的所述客户端发送的数据包标记为已鉴权状态。
可选的,所述鉴权装置,还包括:绑定请求接收单元、绑定请求解析单元以及映射单元;
所述绑定请求接收单元,用于接收所述客户端发送的绑定请求;
所述绑定请求解析单元,用于从所述绑定请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
所述映射单元,用于在所述SASL存储中建立所述客户端的特征标识以及所述客户端的账户信息的映射关系。
在上述的实施例中,提供了一种鉴权方法以及一种鉴权装置,此外,本申请还提供了一种客户端登录服务器端的方法;所述客户端登录服务器端的方法实施例如下:
请参考图3,其示出了根据本申请的实施例提供的客户端登录服务器端的方法的流程图。
所述客户端登录服务器端的方法,包括:
步骤S301,获取客户端的特征标识。
在本实施例中,所述获取客户端的特征标识,可以采用如下方式实现:获取所述客户端的IP地址。
IP是Internet Protocol的缩写,意思是“网络之间互连的协议”,也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。IP地址是Internet上的编号,每台联网的PC上都需要有IP地址,才能正常通信。
需要说明的是,除了上述的特征标识,根据对登录服务器的设备的不同,还可以采用其他具有唯一性的标识。例如,在某些情况下,使用MAC地址作为特征标识。
在具体实施中,可以根据客户端提供的接口实现获取客户端的特征标识的功能,例如,可以使用getIpAddr类提供的方法实现上述功能。
考虑到客户端再向所述服务器端发送登录请求时,服务器端需要有与所述登录请求进行对比的信息,在客户端获取客户端的特征标识之前,客户端还需向所述服务器端进行绑定,具体步骤S300-1至S300-3如下:
步骤S300-1,接收在所述客户端中输入的账户信息。
在本实施例中,所述接收在所述客户端中输入的账户信息,可以采用如下方式实现:采用显示文本输入框的方式。具体说,可以在显示屏幕中显示文本输入框,同时在显示屏幕上显示虚拟键盘,并接收用户对虚拟键盘的触控操作,或者接收外部输入设备输入的账户信息。例如:用户在客户端中输入abcd作为账户名称。需要说明的是,所述客户端的账户信息是指:客户端的账户名称,即客户端用户名。
步骤S300-2,获取在所述客户端接收到所述账户信息时,所述客户端的特征标识。
在本实施例中,所述获取在所述客户端接收到所述账户信息时,所述客户端的特征标识,可以采用如下方式实现:获取所述客户端的IP地址。
需要说明的是,除了上述的特征标识,根据对登录服务器的设备的不同,还可以采用其他具有唯一性的标识。例如,在某些情况下,使用网卡的MAC地址作为特征标识。
在具体实施中,可以根据客户端提供的接口实现获取客户端的特征标识的功能,例如,可以使用getIpAddr类提供的方法实现上述功能。
步骤S300-3,将所述客户端的特征标识和所述账户信息放入绑定请求中,并向所述服务器端发送所述绑定请求。
本步骤根据在步骤S300-1中输入的账户信息和在步骤S300-2中获取的客户端的特征标识,即:所述客户端的IP地址,生成所述客户端的绑定请求。
需要说明的是,向所述服务器端发送所述绑定请求时,可以采用如下方式实现:根据应用层协议采用数据报文的方式向所述服务器端发送所述绑定请求。
步骤S303,基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息。
本步骤根据在步骤S301中获取的客户端的特征标识,即:所述客户端的IP地址,生成所述客户端请求登录所述服务器端的登录请求。
在本实施例中,所述客户端从本地获取所述客户端的IP地址,将所述客户端本地的IP地址和所述客户端的账户信息放入所述客户端的登录请求中,并向所述服务器端发送该登录请求。需要说明的是,所述客户端的账户信息是指:客户端的账户名称,即客户端的用户名。
需要说明的是,所述客户端向服务器端发送登录请求,可以采用如下方式实现:根据应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
报文(message)是网络中交换与传输的数据单元,即站点一次性要发送的数据块。报文包含了将要发送的完整的数据信息,其长短很不一致,长度不限且可变。
需要说明的是,所述应用层协议是基于连接的应用层协议,具体的,所述基于连接的应用层协议是TCP协议。在本实施例的一个具体例子中,所述基于连接的应用层协议可以是Memcached协议,该协议用于客户端和服务器端之间的交互。
在所述客户端向所述服务器端发送登录请求时,有可能在客户端中已经进行过操作,在优选方式下,所述客户端向所述服务器端发送登录请求时,还携带向所述服务器端发送的数据包。
步骤S305,接收所述服务器端验证所述登录请求后反馈的登录状态信息。
在本实施例中,若所述服务器端对所述登录请求验证成功,所述服务器端生成登录成功的状态信息,则所述客户端接收到所述服务器发送的登录状态信息为登录成功的状态信息;同样的道理,若所述服务器端对所述登录请求验证失败,所述服务器端生成登录失败的状态信息,则所述客户端接收到所述服务器发送的登录状态信息为登录失败的状态信息
步骤S307,若接收到登录成功的状态信息,根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态。
在本实施例中,在执行步骤S307接收所述服务器端验证所述登录请求后反馈的登录状态信息后,判断接收到的所述登录状态信息是否为登录成功的状态信息,若接收到登录成功的状态信息,根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态,访问所述客户端的数据空间。
在上述的实施例中,提供了一种客户端登录服务器端的方法,与上述客户端登录服务器端的方法相对应的,本申请还提供了一种客户端登录服务器端的装置。由于装置的实施例基本相似于方法的实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。所述客户端登录服务器端的装置实施例如下:
请参考图4,其示出了根据本申请的实施例提供的客户端登录服务器端的装置的示意图。
所述客户端登录服务器端的装置,包括:特征标识获取单元401、登录请求生成单元403、登录状态信息接收单元405以及交互状态建立单元407;
所述特征标识获取单元401,用于获取客户端的特征标识;
所述登录请求生成单元403,用于基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息;
所述登录状态信息接收单元405,用于接收所述服务器端验证所述登录请求后反馈的登录状态信息;
所述交互状态建立单元407,用于若接收到登录成功的状态信息,根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态。
可选的,所述特征标识获取单元401,具体用于获取客户端的IP地址。
可选的,所述登录请求生成单元403,具体用于根据应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
可选的,所述登录请求生成单元403,具体用于根据基于连接的应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
可选的,所述登录请求生成单元403,具体用于根据TCP协议采用数据报文的方式向所述服务器端发送所述登录请求。
可选的,所述登录请求生成单元403,还包括:数据包发送子单元;
所述数据包发送子单元,用于向所述服务器端发送的数据包。
可选的,所述客户端登录服务器端的装置,还包括:账户信息接收单元、标识获取单元以及绑定请求生成单元;
所述账户信息接收单元,用于在所述获取客户端的特征标识之前,接收在所述客户端中输入的账户信息;
所述标识获取单元,用于获取在所述客户端接收到所述账户信息时,所述客户端的特征标识;
所述绑定请求生成单元,用于将所述客户端的特征标识和所述账户信息放入绑定请求中,并向所述服务器端发送所述绑定请求。
在上述的实施例中,提供了一种鉴权方法、一种鉴权装置、一种客户端登录服务器端的方法以及一种客户端登录服务器端的装置,此外,本申请还提供了一种客户端登录服务器端的鉴权系统;所述客户端登录服务器端的鉴权系统实施例如下:
请参考图5,其示出了根据本申请的实施例提供的客户端登录服务器端的鉴权系统的示意图。
所述客户端登录服务器端的鉴权系统,包括:鉴权装置501以及客户端登录服务器端的装置503;
其中,所述鉴权装置501,用于接收接收客户端发送的基于所述客户端的特征标识生成登录请求,根据所述登录请求判断所述客户端是否能与所述服务器端进入数据交互状态;
所述客户端登录服务器端的装置503,用于获取客户端的特征标识,基于所述客户端的特征标识生成并向服务器端发送登录请求,并根据所述服务器端验证所述登录请求后反馈的登录状态信息进入与所述服务器端的数据交互状态。
下面对所述客户端登录服务器端的鉴权系统进行鉴权的流程作简要说明。其中,鉴权装置501,简称为服务器端,客户端登录服务器端的装置503,简称为客户端。
1)客户端接收在所述客户端中输入的账户信息;
2)客户端获取在所述客户端接收到所述账户信息时,所述客户端的特征标识;
3)客户端将所述客户端的特征标识和所述账户信息放入绑定请求中,并向所述服务器端发送所述绑定请求;
4)服务器端接收所述客户端发送的绑定请求;
5)服务器端从所述绑定请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
6)服务器端在所述SASL存储中建立所述客户端的特征标识以及所述客户端的账户信息的映射关系;
7)客户端获取客户端的特征标识;
8)客户端基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息;
9)服务器端接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;
10)将所述服务器端接收的所述客户端发送的数据包和登录请求标记为待鉴权状态;
11)服务器端从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
12)服务器端判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;
13)将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态;
14)将所述服务器端接收的所述客户端发送的数据包的标记修改为已鉴权状态后,执行对所述客户端发送的数据包的处理操作;
15)服务器端向所述客户端发送基于判断结果而生成的登录状态信息;
16)客户端接收所述服务器端验证所述登录请求后反馈的登录状态信息;
17)若生成登录成功的状态信息,则服务器端根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态;
18)若接收到登录成功的状态信息,客户端根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态;
19)将所述服务器端接收的所述客户端发送的数据包标记为已鉴权状态。
需要说明的是,上述示出的是本系统的一种优选实施方式,在其他实施方式中可以采用不同的鉴权方式,例如,可以不执行其中1)至3)的生成绑定请求环节、4)至6)的建立映射关系环节、10)标记待鉴权状态环节、13)标记修改环节、14)处理环节以及19)标记已鉴权状态环节。只要在7)至8)生成发送登录请求环节、9)接收登录请求环节、11)至12)判断环节、15)登录状态生成环节、16)登录状态接收环节以及17)至18)建立数据交互状态环节,完成服务器端对客户端的鉴权,就不偏离本申请的核心,都在本申请的保护范围之内。
在上述的实施例中,提供了一种鉴权方法、一种鉴权装置、一种客户端登录服务器端的方法、一种客户端登录服务器端的装置以及一种客户端登录服务器端的鉴权系统,此外,本申请还提供了一种电子设备;所述电子设备实施例如下:
请参考图6,其示出了根据本申请的实施例提供的电子设备的示意图
所述电子设备,包括:显示器601;处理器603;存储器605;
所述存储器605,用于存储鉴权程序,所述程序在被所述处理器读取执行时,执行如下操作:接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;向所述客户端发送基于判断结果而生成的登录状态信息;若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(trans itorymedia),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。

Claims (34)

1.一种鉴权方法,其特征在于,包括:
接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;
从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;
向所述客户端发送基于判断结果而生成的登录状态信息;
若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
2.根据权利要求1所述的鉴权方法,其特征在于,所述客户端的特征标识,包括:客户端的IP地址。
3.根据权利要求1所述的鉴权方法,其特征在于,在所述接收客户端发送的基于所述客户端的特征标识生成登录请求的步骤中,还包括:
接收所述客户端发送的数据包。
4.根据权利要求3所述的鉴权方法,其特征在于,在所述接收所述客户端发送的数据包的步骤之后,还包括:
将所述服务器端接收的所述客户端发送的数据包和登录请求标记为待鉴权状态。
5.根据权利要求1所述的鉴权方法,其特征在于,所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息,具体包括:
对所述客户端的特征标识以及所述客户端的账户信息执行异步操作,查找SASL存储中是否存在具有映射关系的与所述客户端特征标识以及所述客户端的账户信息相同的数据信息。
6.根据权利要求4所述的鉴权方法,其特征在于,在所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息的步骤之后,还包括:
将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态。
7.根据权利要求6所述的鉴权方法,其特征在于,在所述将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态的步骤之后,还包括:执行对所述客户端发送的数据包的处理操作。
8.根据权利要求1所述的鉴权方法,其特征在于,在所述若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态的步骤之后,还包括:
将所述服务器端接收的所述客户端发送的数据包标记为已鉴权状态。
9.根据权利要求1所述的鉴权方法,其特征在于,在所述接收客户端发送的基于所述客户端的特征标识生成登录请求的步骤之前,还包括:
接收所述客户端发送的绑定请求;
从所述绑定请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
在所述SASL存储中建立所述客户端的特征标识以及所述客户端的账户信息的映射关系。
10.一种鉴权装置,其特征在于,包括:
登录请求接收单元,用于接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;
解析单元,用于从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
判断单元,用于判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;
登录状态信息生成单元,用于接收所述判断单元的判断结果,向所述客户端发送基于判断结果而生成的登录状态信息;
交互状态建立单元,用于接收所述登录状态信息生成单元生成的登录状态信息,若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
11.根据权利要求10所述的鉴权装置,其特征在于,所述登录请求接收单元,具体用于接收客户端发送的基于所述客户端的IP地址。
12.根据权利要求10所述的鉴权装置,其特征在于,所述登录请求接收单元,还用于接收所述客户端发送的数据包。
13.根据权利要求12所述的鉴权装置,其特征在于,所述登录请求接收单元,还包括:
待鉴权状态标记子单元,用于将所述服务器端接收的所述客户端发送的数据包和登录请求标记为待鉴权状态。
14.根据权利要求10所述的鉴权装置,其特征在于,所述判断单元,具体用于对所述客户端的特征标识以及所述客户端的账户信息执行异步操作,查找SASL存储中是否存在具有映射关系的与所述客户端特征标识以及所述客户端的账户信息相同的数据信息。
15.根据权利要求13所述的鉴权装置,其特征在于,还包括:
鉴权状态修改单元,用于在所述判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息之前,将所述服务器端接收的所述客户端发送的数据包和登录请求的标记修改为已鉴权状态。
16.根据权利要求15所述的鉴权装置,其特征在于,所述鉴权状态修改单元,还包括:
处理操作执行子单元,用于将所述服务器端接收的所述客户端发送的数据包的标记修改为已鉴权状态后,执行对所述客户端发送的数据包的处理操作。
17.根据权利要求10所述的鉴权装置,其特征在于,还包括:
已鉴权状态标记单元,用于在所述若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态之前,将所述服务器端接收的所述客户端发送的数据包标记为已鉴权状态。
18.根据权利要求10所述的鉴权装置,其特征在于,还包括:
绑定请求接收单元,用于接收所述客户端发送的绑定请求;
绑定请求解析单元,用于从所述绑定请求中解析出所述客户端的特征标识以及所述客户端的账户信息;
映射单元,用于在所述SASL存储中建立所述客户端的特征标识以及所述客户端的账户信息的映射关系。
19.一种客户端登录服务器端的方法,其特征在于,包括:
获取客户端的特征标识;
基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息;
接收所述服务器端验证所述登录请求后反馈的登录状态信息;
若接收到登录成功的状态信息,根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态。
20.根据权利要求19所述的客户端登录服务器端的方法,其特征在于,所述客户端的特征标识,包括:客户端的IP地址。
21.根据权利要求19所述的客户端登录服务器端的方法,其特征在于,所述基于所述客户端的特征标识生成并向服务器端发送登录请求,包括:
根据应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
22.根据权利要求21所述的客户端登录服务器端的方法,其特征在于,所述应用层协议是基于连接的应用层协议。
23.根据权利要求22所述的客户端登录服务器端的方法,其特征在于,所述基于连接的应用层协议是TCP协议。
24.根据权利要求19所述的客户端登录服务器端的方法,其特征在于,在所述基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息的步骤中,还包括:
向所述服务器端发送的数据包。
25.根据权利要求19所述的客户端登录服务器端的方法,其特征在于,在所述获取客户端的特征标识的步骤之前,还包括:
接收在所述客户端中输入的账户信息;
获取在所述客户端接收到所述账户信息时,所述客户端的特征标识;
将所述客户端的特征标识和所述账户信息放入绑定请求中,并向所述服务器端发送所述绑定请求。
26.一种客户端登录服务器端的装置,其特征在于,包括:
特征标识获取单元,用于获取客户端的特征标识;
登录请求生成单元,用于基于所述客户端的特征标识生成并向服务器端发送登录请求,所述登录请求携带所述客户端的账户信息;
登录状态信息接收单元,用于接收所述服务器端验证所述登录请求后反馈的登录状态信息;
交互状态建立单元,用于若接收到登录成功的状态信息,根据所述登录成功的状态信息使所述客户端进入与所述服务器端的数据交互状态。
27.根据权利要求26所述的客户端登录服务器端的装置,其特征在于,所述特征标识获取单元,具体用于获取客户端的IP地址。
28.根据权利要求26所述的客户端登录服务器端的装置,其特征在于,所述登录请求生成单元,具体用于根据应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
29.根据权利要求28所述的客户端登录服务器端的装置,其特征在于,所述登录请求生成单元,具体用于根据基于连接的应用层协议采用数据报文的方式向所述服务器端发送所述登录请求。
30.根据权利要求29所述的客户端登录服务器端的装置,其特征在于,所述登录请求生成单元,具体用于根据TCP协议采用数据报文的方式向所述服务器端发送所述登录请求。
31.根据权利要求26所述的客户端登录服务器端的装置,其特征在于,所述登录请求生成单元,还包括:
数据包发送子单元,用于向所述服务器端发送的数据包。
32.根据权利要求26所述的客户端登录服务器端的装置,其特征在于,还包括:
账户信息接收单元,用于在所述获取客户端的特征标识之前,接收在所述客户端中输入的账户信息;
特征标识获取单元,用于获取在所述客户端接收到所述账户信息时,所述客户端的特征标识;
绑定请求生成单元,用于将所述客户端的特征标识和所述账户信息放入绑定请求中,并向所述服务器端发送所述绑定请求。
33.一种客户端登录服务器端的鉴权系统,其特征在于,包括:
根据上述权利要求10至18中任一项所述的鉴权装置;以及根据权利要求26至32中任一项所述的客户端登录服务器端的装置。
34.一种电子设备,其特征在于,所述电子设备包括:
显示器;
处理器;
存储器,用于存储鉴权程序,所述程序在被所述处理器读取执行时,执行如下操作:接收客户端发送的基于所述客户端的特征标识生成的登录请求,所述登录请求携带所述客户端的账户信息;从所述登录请求中解析出所述客户端的特征标识以及所述客户端的账户信息;判断所述服务器端的数据库中是否存在与所述客户端的特征标识以及所述客户端的账户信息相同的数据信息;向所述客户端发送基于判断结果而生成的登录状态信息;若生成的登录状态信息为登录成功的状态信息,则根据所述登录成功的状态信息使所述服务器端进入与所述客户端的数据交互状态。
CN201510398610.6A 2015-07-08 2015-07-08 客户端登录服务器端的鉴权方法、装置、系统及电子设备 Pending CN106341233A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201510398610.6A CN106341233A (zh) 2015-07-08 2015-07-08 客户端登录服务器端的鉴权方法、装置、系统及电子设备
TW105107044A TWI735429B (zh) 2015-07-08 2016-03-08 用戶端登錄伺服器端的鑑別方法、裝置、系統及電子設備
PCT/US2016/041609 WO2017008047A1 (en) 2015-07-08 2016-07-08 Authentication method, apparatus, and system
EP16822063.0A EP3320423A4 (en) 2015-07-08 2016-07-08 Authentication method, apparatus, and system
US15/206,116 US10516666B2 (en) 2015-07-08 2016-07-08 Authentication method, apparatus, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510398610.6A CN106341233A (zh) 2015-07-08 2015-07-08 客户端登录服务器端的鉴权方法、装置、系统及电子设备

Publications (1)

Publication Number Publication Date
CN106341233A true CN106341233A (zh) 2017-01-18

Family

ID=57685998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510398610.6A Pending CN106341233A (zh) 2015-07-08 2015-07-08 客户端登录服务器端的鉴权方法、装置、系统及电子设备

Country Status (5)

Country Link
US (1) US10516666B2 (zh)
EP (1) EP3320423A4 (zh)
CN (1) CN106341233A (zh)
TW (1) TWI735429B (zh)
WO (1) WO2017008047A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106954216A (zh) * 2017-04-28 2017-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及系统
CN107248995A (zh) * 2017-06-28 2017-10-13 北京五八信息技术有限公司 账号验证方法及装置
CN107465730A (zh) * 2017-07-26 2017-12-12 深圳市金立通信设备有限公司 一种业务请求方法及终端
CN109063450A (zh) * 2018-07-13 2018-12-21 王刚 一种安全存储介质的控制方法、安全存储介质及系统
CN109906452A (zh) * 2017-06-30 2019-06-18 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权系统
CN110445745A (zh) * 2018-05-02 2019-11-12 北京京东尚科信息技术有限公司 信息处理方法及其系统、计算机系统及计算机可读介质
CN111010403A (zh) * 2019-12-26 2020-04-14 紫光云(南京)数字技术有限公司 自动生成sasl认证文件的方法、装置及计算机存储介质
CN112134780A (zh) * 2019-06-24 2020-12-25 腾讯科技(深圳)有限公司 信息获取方法和装置、存储介质及电子装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110399925B (zh) * 2019-07-26 2023-09-19 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
US11405404B2 (en) * 2019-09-06 2022-08-02 International Business Machines Corporation Dynamic privilege allocation based on cognitive multiple-factor evaluation
CN111651746B (zh) * 2020-06-01 2023-03-10 支付宝(杭州)信息技术有限公司 登录数据处理方法、装置、设备及系统
US11741093B1 (en) 2021-07-21 2023-08-29 T-Mobile Usa, Inc. Intermediate communication layer to translate a request between a user of a database and the database

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300744A1 (en) * 2008-06-02 2009-12-03 Microsoft Corporation Trusted device-specific authentication
CN103986584A (zh) * 2014-06-11 2014-08-13 四川省宁潮科技有限公司 基于智能设备的双因子身份验证方法
CN104410622A (zh) * 2014-11-25 2015-03-11 珠海格力电器股份有限公司 登陆Web系统的安全认证方法、客户端及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
TWI221381B (en) * 2001-02-21 2004-09-21 Tdk Corp Authentication system and authentication method
FI114953B (fi) 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
GB0221674D0 (en) 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
JP3573453B2 (ja) * 2002-09-27 2004-10-06 松下電器産業株式会社 端末認証システム及び端末認証方法並びに端末認証サーバ
US7242676B2 (en) 2002-10-17 2007-07-10 Herman Rao Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network
JP4352728B2 (ja) 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
ES2380320T3 (es) 2003-11-07 2012-05-10 Telecom Italia S.P.A. Procedimiento y sistema para la autenticación de un usuario de un sistema de procesado de datos
DE102004045147A1 (de) 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
JP4701670B2 (ja) * 2004-10-12 2011-06-15 株式会社日立製作所 アクセス制御システム、認証サーバ、アプリケーションサーバ、およびパケット転送装置
US8621201B2 (en) 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
WO2007015253A2 (en) * 2005-08-03 2007-02-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's ip address
WO2007038896A2 (en) 2005-10-05 2007-04-12 Privasphere Ag Method and devices for user authentication
US9087183B2 (en) 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
US8176327B2 (en) 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
US8966584B2 (en) * 2007-12-18 2015-02-24 Verizon Patent And Licensing Inc. Dynamic authentication gateway
WO2012174427A2 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for determining authentication levels in transactions
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300744A1 (en) * 2008-06-02 2009-12-03 Microsoft Corporation Trusted device-specific authentication
CN103986584A (zh) * 2014-06-11 2014-08-13 四川省宁潮科技有限公司 基于智能设备的双因子身份验证方法
CN104410622A (zh) * 2014-11-25 2015-03-11 珠海格力电器股份有限公司 登陆Web系统的安全认证方法、客户端及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106954216A (zh) * 2017-04-28 2017-07-14 北京北信源软件股份有限公司 基于802.1x协议的认证方法及系统
CN107248995A (zh) * 2017-06-28 2017-10-13 北京五八信息技术有限公司 账号验证方法及装置
CN107248995B (zh) * 2017-06-28 2021-06-01 北京五八信息技术有限公司 账号验证方法及装置
CN109906452A (zh) * 2017-06-30 2019-06-18 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权系统
CN109906452B (zh) * 2017-06-30 2022-06-14 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权系统
CN107465730A (zh) * 2017-07-26 2017-12-12 深圳市金立通信设备有限公司 一种业务请求方法及终端
CN110445745A (zh) * 2018-05-02 2019-11-12 北京京东尚科信息技术有限公司 信息处理方法及其系统、计算机系统及计算机可读介质
CN110445745B (zh) * 2018-05-02 2022-12-27 北京京东尚科信息技术有限公司 信息处理方法及其系统、计算机系统及计算机可读介质
CN109063450A (zh) * 2018-07-13 2018-12-21 王刚 一种安全存储介质的控制方法、安全存储介质及系统
CN112134780A (zh) * 2019-06-24 2020-12-25 腾讯科技(深圳)有限公司 信息获取方法和装置、存储介质及电子装置
CN111010403A (zh) * 2019-12-26 2020-04-14 紫光云(南京)数字技术有限公司 自动生成sasl认证文件的方法、装置及计算机存储介质

Also Published As

Publication number Publication date
US20170012976A1 (en) 2017-01-12
EP3320423A1 (en) 2018-05-16
TWI735429B (zh) 2021-08-11
TW201706901A (zh) 2017-02-16
EP3320423A4 (en) 2018-07-18
WO2017008047A1 (en) 2017-01-12
US10516666B2 (en) 2019-12-24

Similar Documents

Publication Publication Date Title
CN106341233A (zh) 客户端登录服务器端的鉴权方法、装置、系统及电子设备
CN104021333B (zh) 移动安全表袋
CN106211152B (zh) 一种无线接入认证方法及装置
CN106209726B (zh) 一种移动应用单点登录方法及装置
CN106899570A (zh) 二维码的处理方法、装置及系统
CN102682009A (zh) 一种用户登录网页的方法及系统
CN110535971A (zh) 基于区块链的接口配置处理方法、装置、设备及存储介质
CN109361711A (zh) 防火墙配置方法、装置、电子设备及计算机可读介质
JP2013522795A (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
CN113014676A (zh) 一种基于sim卡的物联网数据存储到区块链的系统及方法
CN105592011A (zh) 一种账号登录方法及装置
CN110401641A (zh) 用户认证方法、装置、电子设备
CN106559223B (zh) 应用程序签名方法及装置
JP2011215753A (ja) 認証システムおよび認証方法
CN114218550B (zh) 单点登录方法、装置、电子设备及存储介质
CN103475484B (zh) USB key认证方法及系统
CN113761509B (zh) iframe验证登录方法及装置
CN109981287A (zh) 一种代码签名方法及其存储介质
CN109086596A (zh) 应用程序的认证方法、装置及系统
CN110324344A (zh) 账号信息认证的方法及装置
US8176533B1 (en) Complementary client and user authentication scheme
CN106559386A (zh) 一种认证方法及装置
CN103188208A (zh) 网页访问的权限控制方法、系统和呼叫中心
CN107844712A (zh) 一种浏览器共享凭证的方法、装置及计算机可读介质
CN107454050A (zh) 一种访问网络资源的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1233085

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20170118

RJ01 Rejection of invention patent application after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1233085

Country of ref document: HK