CN110557400B - 登录控制的方法及装置 - Google Patents
登录控制的方法及装置 Download PDFInfo
- Publication number
- CN110557400B CN110557400B CN201910870105.5A CN201910870105A CN110557400B CN 110557400 B CN110557400 B CN 110557400B CN 201910870105 A CN201910870105 A CN 201910870105A CN 110557400 B CN110557400 B CN 110557400B
- Authority
- CN
- China
- Prior art keywords
- token
- login
- state
- electronic device
- cookie
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种登录控制的方法及装置,应用于服务器,上述方法包括:服务器接收到电子设备发送的登录请求,该登录请求中携带身份认证信息,对身份认证信息进行认证,若身份认证信息认证成功,向电子设备发送身份认证成功的第一反馈消息,第一反馈消息中携带第一cookie、第一token以及电子设备登录成功的提示信息,接收到电子设备发送的业务请求,业务请求中携带第一cookie和第二token,根据第一cookie识别电子设备的登录状态是否为超时状态,若是,则校验第二token与第一token是否一致,若第二token与第一token一致,则保持电子设备为登录成功状态,如此,可保持电子设备的登录状态,以实现电子设备的长期免登陆,提高用户体验。
Description
技术领域
本申请涉及网络技术领域,具体涉及一种登录控制的方法及装置。
背景技术
互联网已成为人们生活的重要组成部分和人类文明传播发展的重要载体,渗透到经济、政治、文化、社会生活各个方面,改变着人们的交往方式和思维方式。无论是在工业领域或者是在社会生活领域,互联网给人的改变是巨大的。即时通信、搜索引擎、网络新闻和社交作为基础的互联网应用,用户规模一直保持稳中有升,用户登录信息包含着用户在互联网领域的信息,对于互联网安全管理具有重要的意义,现有的用户登录流程,是用户输入用户名称和密码后,在服务器侧进行验证后才可以成功登录。如果用户频繁使用网站,就需要反复的重复登录流程,会增加用户使用网站资源的繁琐程度,也可能会造成用户对使用网站产生抵触情绪,降低用户的兴趣,降低了用户体验,无法适应互联网快速发展的需要。
发明内容
本申请实施例提供一种登录控制的方法及装置,有利于实现电子设备的长期免登陆,提高用户体验。
本申请实施例的第一方面提供了一种登录控制的方法,应用于服务器,所述方法包括:
接收到电子设备发送的登录请求,所述登录请求中携带身份认证信息;
对所述身份认证信息进行认证,若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息;
接收到所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token;
根据所述第一cookie识别所述电子设备的登录状态是否为超时状态;
若是,则校验所述第二token与所述第一token是否一致;
若所述第二token与所述第一token一致,则保持所述电子设备为登录成功状态。
本申请实施例第二方面提供了一种登录控制的装置,应用于服务器,所述装置包括接收单元、发送单元、识别单元、校验单元与登录单元,其中:
所述接收单元,用于接收到电子设备发送的登录请求,所述登录请求中携带身份认证信息;
所述发送单元,用于对所述身份认证信息进行认证,若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息;
所述接收单元,还用于接收到所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token;
所述识别单元,用于根据所述第一cookie识别所述电子设备的登录状态是否为超时状态;
所述校验单元,用于若是,则校验所述第二token与所述第一token是否一致;
所述登录单元,用于若所述第二token与所述第一token一致,则保持所述电子设备为登录成功状态。
本申请实施例的第三方面提供一种服务器,所述服务器包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行本申请实施例第一方面所述的方法。
本申请实施例的第四方面提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面所描述的部分或全部步骤。
本申请实施例的第五方面提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
实施本申请实施例,至少具有如下有益效果:
通过本申请实施例,应用于服务器,服务器接收到电子设备发送的登录请求,该登录请求中携带身份认证信息,对身份认证信息进行认证,若身份认证信息认证成功,向电子设备发送身份认证成功的第一反馈消息,第一反馈消息中携带第一cookie、第一token以及电子设备登录成功的提示信息,接收电子设备发送的业务请求,业务请求中携带第一cookie和第二token,根据第一cookie识别电子设备的登录状态是否为超时状态,若是,则校验第二token与第一token是否一致,若第二token与第一token一致,则保持电子设备为登录成功状态,如此,服务器可根据第一cookie来判断上述电子设备的登录状态,若该登录状态为超时状态时,可根据第二token与第一token来决定上述电子设备是否可以保持登录状态,以维持电子设备的登录状态,若第一token与第二token一致,则可保持电子设备的登录状态,以实现电子设备的长期免登陆,提高用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供了一种登录控制的方法的流程示意图;
图2为本申请实施例提供了一种登录控制的方法的流程示意图;
图3为本申请实施例提供了一种登录控制的方法的流程示意图;
图4为本申请实施例提供了一种服务器的结构示意图;
图5为本申请实施例提供了一种登录控制装置的结构示意图;
图6为本申请实施例提供了一种电子设备的结构示意图;
图7为本申请实施例提供了一种登录控制装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
为了能够更好地理解本申请实施例,下面将对应用本申请实施例的方法进行介绍。
本申请实施例中提到的电子设备可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备(例如智能手表、智能手环、计步器等)、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(MobileStation,MS),终端设备(terminal device)等等。为方便描述,上面提到的设备统称为电子设备。
本申请实施例中提到的服务器可以包括但不限于后台服务器、组件服务器、登录控制***服务器或登录控制软件服务器等,上述仅是举例,而非穷举,包含但不限于上述装置。
请参见图1,图1是本申请实施例提供的一种登录控制的方法的流程示意图,应用于服务器,上述方法包括以下步骤:
101、接收电子设备发送的登录请求,所述登录请求中携带身份认证信息。
其中,本申请实施例应用于服务器,该服务器可与上述电子设备通过通信协议建立通信连接,上述通信协议可包括以下至少一项:超文本传输协议(hyper text transferprotocol,HTTP)、基于安全套接字层的超文本传输协议(hyper text transfer protocolover secure socket layer,HTTPS)等等,在此不作限定,上述电子设备可为至少一个,上述电子设备可与服务器通过统一的标准接口进行对接。
此外,上述服务器可接收电子设备发送的登录请求,该登录请求中可携带身份认证信息,上述身份认证信息可包括以下至少一项:身份证号、姓名、手机号验证密码,指纹信息、人脸信息、声纹信息、虹膜信息等等,在此不作限定。具体地,服务器中可以预先存储预设身份认证信息,预设身份认证信息可以由管理员预先录入,预设身份认证信息可保存在数据库中,当然,数据库中可以保存大量的电子设备对应的用户的预设身份认证信息,每一预设身份认证信息可对应一个允许登录的用户,每一电子设备对应至少一个允许使用的用户。
可选地,服务器也可以提供身份认证信息注册接口,用户自行注册身份认证信息以后,电子设备将身份认证信息发送给服务器,服务器将上述身份认证信息存储于数据库中。进而,在电子设备发送了登录请求后,可以将该登录请求中的身份认证信息与数据库中的预设身份认证信息进行匹配,若匹配成功,则身份认证信息验证成功,若匹配失败,则身份认证信息验证失败。
在一种可能的示例中,若所述身份认证信息为人脸图像,在接收电子设备发送的登录请求之后,可包括如下步骤:
11、按照预设方式对所述人脸图像进行图像分割,得到多个人脸区域,其中,每一所述人脸区域的面积大小相同;
12、对所述多个人脸区域进行特征点提取,得到多个第一特征点集,其中,每一所述第一特征点集对应一个所述人脸区域;
13、获取预设人脸模板对应的多个第二特征点集;
14、将所述多个第一特征点集与所述多个第二特征点集进行匹配,得到多个匹配值;
15、计算所述多个匹配值的均值;
16、若所述均值大于预设阈值,则确定所述身份认证信息认证成功。
其中,上述预设阈值可为用户自行设置或者***默认,服务器中可预存预设人脸模板,该预设人脸模板可为电子设备事先录入,并发送于服务器;由于人脸图像中人脸特征的分布可能不均匀,若针对整张人脸图像进行人脸识别,可能会降低人脸识别的准确率,因此,上述服务器可按照预设方式对人脸图像进行图像分割处理,得到多个人脸区域,其中,每一人脸区域的面积大小相同;该预设方式可包括以下至少一种:九宫格、六宫格、四宫格、十六宫格等等,在此不作限定。
进而,服务器可针对每一人脸区域进行特征点提取,得到多个第一特征点集,其中,每一第一特征点集可对应一个人脸区域,服务器可针对预设人脸模板按照相同的预设方式进行图像的分割,可得到多个预设人脸区域,针对每一预设人脸区域进行特征点提取,可得到多个第二特征点集;最后,将上述多个第一特征点集与上述多个第二特征点集进行匹配,可得到多个匹配值,由于,每个人脸区域对应的特征点分布不同,造成整个人脸图像中的特征点的分布是不均匀的,则会对人脸识别的成功率造成一定的影响,因此,可计算上述多个匹配值的均值,若该均值大于上述预设阈值,则认为上述人脸识别成功,则可确定上述身份认证信息被认证成功,如此,可提高人脸识别的识别率。
102、对所述身份认证信息进行认证,若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息。
其中,若上述身份认证信息被认证成功,则服务器可向电子设备发送第一反馈消息,该第一反馈消息中包括登录成功的提示消息以及服务器生成的第一cookie和第一token,同时,服务器可将上述第一cookie和第一token存储于数据库中。
可选地,当服务器接收电子设备的再一次业务请求时,该业务请求可包括登录请求、登出请求和访问请求等等,在此不作限定;该第一cookie和第一token可作为下一次业务请求鉴权判断的依据,例如,当电子设备再一次向服务器发送http请求时,服务器可从http请求携带的请求头中解析出cookie和token,进而,可根据第一cookie、第一token针对上述cookie和token进行鉴权处理,若鉴权成功,则表示服务器接收了已登录电子设备的业务请求,并对该业务请求进行处理;若鉴权失败,则表示收到了未登陆或者非法电子设备的业务请求,对于该类业务请求,服务器可不予响应,从而,可确保业务操作的合法性。
可选地,服务器在向电子设备发送上述第一cookie和第一token之前,可基于预设加密算法,对上述第一token进行加密操作,预设加密算法可包括以下至少一种:ECB(Electronic Codebook,电码本)模式的AES(Advanced Encryption Standard,高级加密标准)加密算法、非对称加密中的RSA加密算法、对称加密中的3DES(Triple Data EncryptionAlgorithm,三重数据加密)算法等等,在此不作限定;举例来说,可选用ECB模式的AES加密算法,AES的秘钥可选128位、192位、256位,AES加密过程涉及到4种操作,分别是字节替代、行移位、列混淆和轮密钥加,如此,可提高信息传输的私密性。
103、接收所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token。
其中,上述业务请求可理解为电子设备再次对服务器发起的业务请求,上述业务请求可包括以下至少一种:登录请求、登出请求、访问请求或者其他业务请求,在此不作限定;例如,当电子设备登录成功后,若电子设备需要访问服务器而进行再次业务请求,此时,服务器可接收电子设备发送的业务请求,该业务请求中可携带第一cookie和第二token,在电子设备登录成功的情况下,电子设备再一次发起业务请求时,可将该第一cookie返回给服务器,可通过验证第一cookie,以实现成功发起业务请求,该第二token可理解为电子设备再次发起业务请求时,向服务器反馈的第二token,该第二token可能与第一token一致,若一致,则可保持电子设备的登录状态为登录成功状态,并通过本次业务请求。
104、根据所述第一cookie识别所述电子设备的登录状态是否为超时状态。
其中,第一cookie可理解为一种登录态,为了保证电子设备的安全性,该第一cookie的允许登录状态往往是有一个有效期的,因此,可根据该第一cookie识别并确定上述电子设备的登录状态是否为超时状态,具体地,可根据该第一cookie有效期来判断电子设备的登录状态是否为超时状态。
可选地,上述步骤104,根据所述第一cookie识别所述电子设备的登录状态是否为超时状态,可包括以下步骤:
41、控制定时器以预设时刻开始对所述第一cookie的登录时长计时,所述预设时刻为所述第一cookie的预设登录有效期的激活时间;
42、若所述登录时长超过或等于预设时段,则确定所述电子设备的登录状态为所述超时状态;
43、若所述登录时长小于所述预设时段,则保持所述电子设备的所述登录状态为登录成功状态。
其中,上述预设时段可为用户设置或者***默认,该预设时段可包括以下至少一种:30秒、1分钟、5分钟、15分钟、1小时、一天等等,在此不作限定;上述预设时刻可为上述第一cookie的预设登录有效期的激活时间,该登录有效期可为用户自行设置或者***默认,可在上述预设时刻对第一cookie的登录时长开始计数,对第一cookie的登录时长进行监控,进而,若上述第一cookie的登陆时长超过或等于预设时段时,可理解为第一cookie的登录过期或到期,则该电子设备的登录状态为超时状态,服务器也可向上述电子设备返回一个预设标识,该预设标识表示电子设备的登录过期,服务器可注销该第一cookie;若上述第一cookie的登陆时长小于预设时段时,则可保持上述电子设备的登录成功的登录状态,如此,可在用户无感的情况下,保持电子设备的登录状态,不需要再次登录***,当然,在第一cookie登录过期时,电子设备则不能登录到服务器,可保证用户的数据安全。
可选地,上述预设时刻可为当服务器可在向电子设备发送身份认证成功的第一反馈消息的那一刻,服务器可控制定时器以预设时刻开始对第一cookie的登录时长计时,该预设时刻为第一cookie的预设登录有效期的激活时间,可在预设时刻,激活上述定时器,并针对第一cookie的登录时间进行计时处理。
可选地,在确定上述电子设备的登录状态为超时状态时,可向电子设备发送第二反馈信息,该第二反馈信息用于提醒用户重新登录,或者,在确定上述电子设备保持登录状态为登录成功状态时,可向上述电子设备反馈第二反馈信息,该第二反馈信息用于反馈上述业务请求为通过,则电子设备可继续上述业务请求。
105、若是,则校验所述第二token与所述第一token是否一致。
其中,若上述电子设备的登录状态为超时状态时,为了保证电子设备的持续登录,则可对第二token进行校验,如此,通过第二token与第一token是否一致来判断上述电子设备是否已登出或者是否为超时状态。
可选地,若上述第二token为加密以后的第二token,校验所述第二token与所述第一token是否一致,可包括如下步骤:
51、对加密以后的第一token和所述加密以后的第二token进行解密操作;
52、若所述解密操作成功,则得到明文第一token和明文第二token,对所述明文第一token和所述第二明文token进行比较,若所述明文第一token和所述第二明文token相同,则确定所述第二token与所述第一token一致,若所述明文第一token和所述第二明文token不同,则确定所述第二token与所述第一token不一致;
53、若所述解密操作失败,则确定所述第二token与所述第一token不一致。
其中,电子设备在向服务器返回第二token时,会对第二token进行加密操作,可将上一次服务器向电子设备发送的加密以后的第一token和加密以后的第二token进行对比,如此,可根据得到的对比结果判断第二token是否与第一token一致,具体地,可根据针对上述第一token的预设加密算法对加密以后的第一token和加密以后的第二token进行解密操作,该预设加密算法可包括以下至少一种:ECB(Electronic Codebook,电码本)模式的AES(Advanced Encryption Standard,高级加密标准)加密算法、非对称加密中的RSA加密算法、对称加密中的3DES(Triple Data Encryption Algorithm,三重数据加密)算法等等,在此不作限定;由于加密过程中的每一步操作都是可逆的,因此,可按照预设加密算法相反的顺序对加密以后的第一token和加密以后的第二token进行逆解密操作,即可得到明文第一token和明文第二token,可对明文第一token和明文第二token进行字符串比较,若相同,则可确定第二token与第一token一致,反之,则不一致,同时,若解密操作失败,则表示密钥不正确,该第一token的加密方式与第二token的加密方式不同,也就是说,该第二token不是上述服务器第一反馈消息中携带的第一token,则服务器可拒绝上述电子设备的后续业务请求,也可将上述电子设备的登录状态更新为登出状态,如此,可根据第二token确定上述电子设备能否继续保持登录成功的登录状态,以实现电子设备的长期免登陆。
106、若所述第二token与所述第一token一致,则保持所述电子设备为登录成功状态。
其中,若该第二token是上述服务器第一反馈消息中携带的第一token,则可认为上述第二token与上述第一token一致,则服务器可保持上述电子设备为登录成功状态,同时可通过上述电子设备的后续业务请求。
可选地,若上述第二token与上述第一token不一致,则确定上述电子设备的登录状态为超时状态,服务器可向上述电子设备发送第二反馈消息,该第二反馈消息用于提醒用户重新登录,同时,服务器可注销上述第一token、第一cookie以及第二token,表明上述第一token、第一cookie以及第二token无效,当再次接收到用户的第二登录请求时,第二登录请求中可携带身份认证信息,在身份认证通过后,可向电子设备发送第二反馈消息,该第二反馈消息可携带第二cookie和第二token,该第二cookie与上述第一cookie不同,第二token与上述第一token不同,可重复上述步骤101-106,在此不做赘述。
可以看出,本申请实施例中所描述的登录控制的方法,应用于服务器,上述方法包括:服务器接收电子设备发送的登录请求,该登录请求中携带身份认证信息,对身份认证信息进行认证,若身份认证信息认证成功,向电子设备发送身份认证成功的第一反馈消息,第一反馈消息中携带第一cookie、第一token以及电子设备登录成功的提示信息,接收电子设备发送的业务请求,业务请求中携带第一cookie和第二token,根据第一cookie识别电子设备的登录状态是否为超时状态,若是,则校验第二token与第一token是否一致,若第二token与第一token一致,则保持电子设备为登录成功状态,如此,服务器可根据第一cookie来判断上述电子设备的登录状态,若该登录状态为超时状态时,可根据第二token与第一token来决定上述电子设备是否可以保持登录状态,以维持电子设备的登录状态,若第一token与第二token一致,则可保持电子设备的登录状态,以实现电子设备的长期免登陆,提高用户体验。
与上述一致地,请参阅图2,图2是本申请实施例公开的一种登录控制的方法的流程示例图,应用于服务器,该登录控制的方法可包括如下步骤:
201、接收电子设备发送的登录请求,所述登录请求中携带身份认证信息。
上述步骤201可以参考图1所示的实施例步骤101中的具体描述,此处不再赘述。
202、对所述身份认证信息进行认证,若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息。
上述步骤202可以参考图1所示的实施例步骤102中的具体描述,此处不再赘述。
203、接收所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token。
上述步骤203可以参考图1所示的实施例步骤103中的具体描述,此处不再赘述。
204、根据所述第一cookie识别所述电子设备的登录状态是否为超时状态。
上述步骤204可以参考图1所示的实施例步骤104中的具体描述,此处不再赘述;上述电子设备的登录状态可包括登录成功状态和登录超时状态,若包括登录成功状态,则可执行步骤209;若包括登录超时状态,则可执行步骤205。
205、获取所述第一token的有效期。
其中,服务器在生成第一token以后,可针对第一token设定有效期,该有效期可理解为第一token的登录有效期,该有效期可包括以下至少一种:30秒、1分钟、5分钟、15分钟、1小时、一天等等,在此不作限定,服务器在发送上述第一token给电子设备以后,可控制定时器对第一token的登录时间进行监控。
可选地,服务器可设置第一token的有效期大于第一cookie的登录有效期,若此时电子设备返回的第二token与第一token一致,则该第二token的有效期与第一token的有效期相同,因此,服务器可在电子设备的身份认证信息认证成功以后,实时监控第一cookie和第一token的登录状态,可在第一cookie的登录有效期过期时,若此时,第二token的有效期未超时,则仍然可以通过第二token保持电子设备的登录成功的登录状态,同时,服务器可接收电子设备发送的后续业务请求,若第二token的有效期超时,则可确定电子设备已登出,并拒绝电子设备后续的业务请求,如此,可实现电子设备的长期登录,同时减少电子设备的重复登录操作。
其中,上述服务器中可包括至少一个定时器,第一cookie和第一token均可对应一个定时器,上述至少一个定时器的生命周期可设置与上述第一cookie或者第一token的登录有效期一致,若定时器超时,则可确定其对应的第一cookie或者第一token的登录超时。
206、若所述有效期超过预设期限,则保持所述电子设备的所述登录状态为所述超时状态。
其中,上述预设周期可为用户自行设置或者***默认,若第一token的有效期超过上述预设期限,则可确定第一token过期,若此时第一token过期,则意味着电子设备的登录凭证失效,则可保持电子设备的登录状态为超时状态,服务器可要求电子设备重新登录,并重复上述步骤201。
207、若所述有效期小于或等于所述预设期限,则执行所述校验所述第二token与所述第一token是否一致的步骤。
其中,上述预设周期可为用户自行设置或者***默认,若上述第一token的有效期小于或等于预设期限,则认为第一token处于有效状态,且电子设备的登录凭证有效,此时,为了验证电子设备此时是否可以保持登录成功的登录状态,则可执行校验电子设备返回的业务请求中包括的第二token是否与第一token一致的步骤。
举例来说,若电子设备发生登出服务器状态,则此时电子设备返回的第二token与第一token不一致,或者,若电子设备处于登录超时状态,则此时返回的第二token与第一token不一致,若电子设备的登录状态为登录成功状态,则此时返回的第二token与第一token一致,如此,可根据第二token是否与第一token一致,来判断电子设备是否可以保持登录成功的登录状态。
上述步骤207可以参考图1所示的实施例步骤105中的具体描述,此处不再赘述;服务器在检验上述第二token与上述第一token是否一致后,可得到以下两种结果:若上述第二token与上述第一token一致,则执行步骤209;若上述第二token与上述第一token不一致,则执行步骤208。
208、确定所述电子设备的所述登录状态为所述超时状态。
其中,当第二token与第一token不一致时,可理解为此时电子设备登出服务器,则,此时的电子设备的登录状态为超时状态,可向电子设备发送第二反馈消息,该第二反馈消息用于提醒用户重新登录,否则,服务器接收不到电子设备的后续业务请求,若需要接收电子设备的后续业务请求,该电子设备需要重新登录上述服务器。
可选地,当服务器收到电子设备的登出请求时,可以理解为,若电子设备对应的用户此时主动发起登出操作时,则可确定电子设备的登录状态为超时状态,服务器可重置电子设备的登录状态为未登录状态,并且,该服务器可实时的直接删除该电子设备对应的第一cookie和第二token,并且,当接到电子设备发送的新的登录请求时,则可重复上述步骤201。
209、保持所述电子设备的所述登录状态为登录成功状态。
其中,上述登录成功状态可理解为电子设备不需要重新登录,服务器可保持上述电子设备的登录状态为登录成功状态,则服务器可接收电子设备发起的后续业务请求,如此,可维持电子设备与服务器之间的通信状态。
可以看出,本申请实施例所描述的登录控制的方法,应用于服务器,上述方法包括:服务器可接收电子设备发送的登录请求,登录请求中携带身份认证信息,对身份认证信息进行认证,若身份认证信息认证成功,向电子设备发送身份认证成功的第一反馈消息,第一反馈消息中携带第一cookie、第一token以及电子设备登录成功的提示信息,接收电子设备发送的业务请求,业务请求中携带第一cookie和第二token,根据第一cookie识别电子设备的登录状态是否为超时状态,若为登录成功状态,则可保持电子设备的登录状态为登录成功状态,若包括登录超时状态,则可获取第一token的有效期,若该有效期超过预设期限,则确定第一token过期,则保持电子设备的登录状态为超时状态,若有效期小于或等于预设期限,则校验第二token与第一token是否一致,若上述第二token与上述第一token一致,则保持电子设备的登录状态为登录成功状态;若上述第二token与上述第一token不一致,则确定电子设备的登录状态为超时状态,如此,可在第一cookie登录超时以后,服务器可根据第一token和第二token决定电子设备是否可继续保持登录成功的登录状态,可为用户免去繁琐的重复登陆操作。
与上述一致的,请参阅图3,图3为本申请实施例提供的一种登录控制的方法的流程示例图,应用于电子设备,如图3所示,该登录控制的方法可包括如下步骤:
301、电子设备向所述服务器发送登录请求,所述登录请求中携带身份认证信息。
其中,电子设备可与上述服务器通过通信协议建立通信连接,该电子设备可与服务器通过统一的标准接口进行对接,上述上述身份认证信息可包括以下至少一项:身份证号、姓名、手机号验证密码,指纹信息、人脸信息、声纹信息、虹膜信息等等,在此不作限定,上述登录请求用于登录服务器,若上述身份认证信息被服务器认证通过,则登录成功上述服务器。
302、接收所述服务器发送的第一反馈信息,并登录成功所述服务器,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息。
其中,当上述身份信息被验证通过时,电子设备可接收到服务器发送的第一反馈信息,该第一反馈消息中包括登录成功的提示消息以及服务器生成的第一cookie和第一token,上述第一cookie和第一token可作为电子设备下一次业务请求鉴权判断的依据。
303、向所述服务器发送业务请求,所述业务请求中携带第一cookie和第二token。
其中,上述业务请求可包括以下至少一种:登录请求、登出请求、访问请求或者其他业务请求,在此不作限定;若电子设备需要发起业务请求时,也就是说再次访问服务器时,可携带第二token和第一cookie,若电子设备的上一次登录请求未超时,则此时第二token与上述第一token一致,若登录超时,则第二token与上述第一token不一致。
304、接收所述服务器发送的第二反馈消息,所述第二反馈消息用于提醒用户重新登录或者用于反馈上述业务请求。
其中,若服务器验证上述第二token与上述第一token不一致,则确定上述电子设备的登录状态为超时状态,电子设备可接收上述服务器发送的第二反馈消息,该第二反馈消息用于提醒用户重新登录。
此外,若服务器验证上述第二token与上述第一token一致,或者,在第一cookie的登录时长小于预设时段时,则表明电子设备鉴权成功,则可保持电子设备的登录成功的登录状态,则上述第二反馈消息用于反馈上述业务请求被通过,该电子设备可继续上述业务请求,若上述业务请求被通过,则电子设备可继续上述业务请求对应的业务。
可以看出,本申请实施例所描述的登录控制的方法,应用于电子设备,该电子设备可向服务器发送登录请求,该登录请求中携带身份认证信息,接收服务器发送的第一反馈信息,并登录成功所述服务器,上述第一反馈消息中携带第一cookie、第一token以及上述电子设备登录成功的提示信息,向服务器发送业务请求,该业务请求中携带第一cookie和第二token,接收服务器发送的第二反馈消息,该第二反馈消息用于提醒用户重新登录或者用于反馈上述业务请求,如此,电子设备可通过cookie和token实现长期登录服务器,可为用户免去繁琐的重复登陆操作。
与上述一致地,请参阅图4,图4为本申请实施例提供的一种服务器的结构示意图,如图4所示,包括处理器、通信接口、存储器以及一个或多个程序,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储一个或多个程序,所述一个或多个程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述一个或多个程序包括用于执行以下步骤的指令:
接收电子设备发送的登录请求,所述登录请求中携带身份认证信息;
对所述身份认证信息进行认证,若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息;
接收所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token;
根据所述第一cookie识别所述电子设备的登录状态是否为超时状态;
若是,则校验所述第二token与所述第一token是否一致;
若所述第二token与所述第一token一致,则保持所述电子设备为登录成功状态。
可以看出,本申请实施例中所描述的服务器,可接收电子设备发送的登录请求,该登录请求中携带身份认证信息,对身份认证信息进行认证,若身份认证信息认证成功,向电子设备发送身份认证成功的第一反馈消息,第一反馈消息中携带第一cookie、第一token以及电子设备登录成功的提示信息,接收电子设备发送的业务请求,业务请求中携带第一cookie和第二token,根据第一cookie识别电子设备的登录状态是否为超时状态,若是,则校验第二token与第一token是否一致,若第二token与第一token一致,则保持电子设备为登录成功状态,如此,服务器可根据第一cookie来判断上述电子设备的登录状态,若该登录状态为超时状态时,可根据第二token与第一token来决定上述电子设备是否可以保持登录状态,以维持电子设备的登录状态,若第一token与第二token一致,则可保持电子设备的登录状态,以实现电子设备的长期免登陆,提高用户体验。
在一个可能的示例中,在根据所述第一cookie识别所述电子设备的登录状态是否为超时状态方面,所述程序包括用于执行以下步骤的指令:
控制定时器以预设时刻开始对所述第一cookie的登录时长计时,所述预设时刻为所述第一cookie的预设登录有效期的激活时间;
若所述登录时长超过或等于预设时段,则确定所述电子设备的登录状态为所述超时状态;
若所述登录时长小于所述预设时段,则保持所述电子设备的所述登录状态为登录成功状态。
在一个可能的示例中,所述程序还包括用于执行以下步骤的指令:
若所述第二token与所述第一token不一致,则确定所述电子设备的所述登录状态为所述超时状态,向所述电子设备发送第二反馈消息,所述第二反馈消息用于提醒用户重新登录。
在一个可能的示例中,在所述校验所述第二token与所述第一token是否一致之前,所述程序还包括用于执行以下步骤的指令:
获取所述第一token的有效期;
若所述有效期超过预设期限,则保持所述电子设备的所述登录状态为所述超时状态;
若所述有效期小于或等于所述预设期限,则执行所述校验所述第二token与所述第一token是否一致的步骤。
在一个可能的示例中,若所述身份认证信息为人脸图像,在所述接收电子设备发送的登录请求之后,所述程序还包括用于执行以下步骤的指令:
按照预设方式对所述人脸图像进行图像分割,得到多个人脸区域,其中,每一所述人脸区域的面积大小相同;
对所述多个人脸区域进行特征点提取,得到多个第一特征点集,其中,每一所述第一特征点集对应一个所述人脸区域;
获取预设人脸模板对应的多个第二特征点集;
将所述多个第一特征点集与所述多个第二特征点集进行匹配,得到多个匹配值;
计算所述多个匹配值的均值;
若所述均值大于预设阈值,则确定所述身份认证信息认证成功。
在一个可能的示例中,在所述向所述电子设备发送身份认证成功的第一反馈消息之前,所述程序还包括用于执行以下步骤的指令:
基于预设加密算法,对所述第一token进行加密操作,得到加密以后的第一token。
在一个可能的示例中,若所述第二token为加密以后的第二token,所述校验所述第二token与所述第一token是否一致,所述程序包括用于执行以下步骤的指令:
对加密以后的第一token和所述加密以后的第二token进行解密操作;
若所述解密操作成功,则得到明文第一token和明文第二token,对所述明文第一token和所述第二明文token进行比较,若所述明文第一token和所述第二明文token相同,则确定所述第二token与所述第一token一致,若所述明文第一token和所述第二明文token不同,则确定所述第二token与所述第一token不一致;
若所述解密操作失败,则确定所述第二token与所述第一token不一致。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,服务器为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对服务器进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
与上述一致地,请参阅图5,图5是本申请实施例公开的一种登录控制的装置的结构示意图,应用于服务器,该装置包括:接收单元501、发送单元502、识别单元503、校验单元504与登录单元505,其中:
所述接收单元501,用于接收电子设备发送的登录请求,所述登录请求中携带身份认证信息;
所述发送单元502,用于对所述身份认证信息进行认证,若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息;
所述接收单元501,还用于接收所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token;
所述识别单元503,用于根据所述第一cookie识别所述电子设备的登录状态是否为超时状态;
所述校验单元504,用于若是,则校验所述第二token与所述第一token是否一致;
所述登录单元505,用于若所述第二token与所述第一token一致,则保持所述电子设备为登录成功状态。
可以看出,本申请实施例中所描述的登录控制的装置,应用于服务器,上述登录控制装置可接收电子设备发送的登录请求,该登录请求中携带身份认证信息,对身份认证信息进行认证,若身份认证信息认证成功,向电子设备发送身份认证成功的第一反馈消息,第一反馈消息中携带第一cookie、第一token以及电子设备登录成功的提示信息,接收电子设备发送的业务请求,业务请求中携带第一cookie和第二token,根据第一cookie识别电子设备的登录状态是否为超时状态,若是,则校验第二token与第一token是否一致,若第二token与第一token一致,则保持电子设备为登录成功状态,如此,服务器可根据第一cookie来判断上述电子设备的登录状态,若该登录状态为超时状态时,可根据第二token与第一token来决定上述电子设备是否可以保持登录状态,以维持电子设备的登录状态,若第一token与第二token一致,则可保持电子设备的登录状态,以实现电子设备的长期免登陆,提高用户体验。
在一个可能的示例中,在根据所述第一cookie识别所述电子设备的登录状态是否为超时状态方面,上述识别单元503具体用于:
控制定时器以预设时刻开始对所述第一cookie的登录时长计时,所述预设时刻为所述第一cookie的预设登录有效期的激活时间;
若所述登录时长超过或等于预设时段,则确定所述电子设备的登录状态为所述超时状态;
若所述登录时长小于所述预设时段,则保持所述电子设备的所述登录状态为登录成功状态。
在一个可能的示例中,若所述第二token为加密以后的第二token,在所述校验所述第二token与所述第一token是否一致方面,上述校验单元504具体用于:
对加密以后的第一token和所述加密以后的第二token进行解密操作;
若所述解密操作成功,则得到明文第一token和明文第二token,对所述明文第一token和所述第二明文token进行比较,若所述明文第一token和所述第二明文token相同,则确定所述第二token与所述第一token一致,若所述明文第一token和所述第二明文token不同,则确定所述第二token与所述第一token不一致;
若所述解密操作失败,则确定所述第二token与所述第一token不一致。
与上述一致地,请参阅图6,图6为本申请实施例提供的一种服务器的结构示意图,如图6所示,包括处理器、通信接口、存储器以及一个或多个程序,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储一个或多个程序,所述一个或多个程序包括程序指令,所述处理器被配置用于调用所述程序指令,上述一个或多个程序包括用于执行以下步骤的指令:
向所述服务器发送登录请求,所述登录请求中携带身份认证信息;
接收所述服务器发送的第一反馈信息,并登录成功所述服务器,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息;
向所述服务器发送业务请求,所述业务请求中携带第一cookie和第二token;
接收所述服务器发送的第二反馈消息,所述第二反馈消息用于提醒用户重新登录或者用于反馈上述业务请求。
可以看出,本申请实施例所描述的电子设备,可向服务器发送登录请求,该登录请求中携带身份认证信息,接收服务器发送的第一反馈信息,并登录成功所述服务器,上述第一反馈消息中携带第一cookie、第一token以及上述电子设备登录成功的提示信息,向服务器发送业务请求,该业务请求中携带第一cookie和第二token,接收服务器发送的第二反馈消息,该第二反馈消息用于提醒用户重新登录或者用于反馈上述业务请求,如此,电子设备可通过cookie和token实现长期登录服务器,可为用户免去繁琐的重复登陆操作。
与上述一致的,请参阅图7,图7是本申请实施例公开的一种登录控制的装置的结构示意图,应用于电子设备,该装置包括:发送单元701和接收单元702,其中:
所述发送单元701,用于向所述服务器发送登录请求,所述登录请求中携带身份认证信息;
所述接收单元702,用于接收所述服务器发送的第一反馈信息,并登录成功所述服务器;
所述发送单元701,还用于向所述服务器发送业务请求,所述业务请求中携带第一cookie和第二token;
所述接收单元702,还用于接收所述服务器发送的第二反馈消息,所述第二反馈消息用于提醒用户重新登录或者用于反馈上述业务请求。
可以看出,本申请实施例所描述的登录控制装置,应用于电子设备,该装置可向服务器发送登录请求,该登录请求中携带身份认证信息,接收服务器发送的第一反馈信息,并登录成功所述服务器,上述第一反馈消息中携带第一cookie、第一token以及上述电子设备登录成功的提示信息,向服务器发送业务请求,该业务请求中携带第一cookie和第二token,接收服务器发送的第二反馈消息,该第二反馈消息用于提醒用户重新登录或者用于反馈上述业务请求,如此,电子设备可通过cookie和token实现长期登录服务器,可为用户免去繁琐的重复登陆操作。
本申请实施例还提供一种计算机可读存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种登录控制方法的部分或全部步骤。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中记载的任何一种登录控制方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
所述集成的单元如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种登录控制的方法,其特征在于,应用于服务器,所述方法包括:
接收电子设备发送的登录请求,所述登录请求中携带身份认证信息;
对所述身份认证信息进行认证,具体包括:若所述身份认证信息为人脸图像,按照预设方式对所述人脸图像进行图像分割,得到多个人脸区域,其中,每一所述人脸区域的面积大小相同;对所述多个人脸区域进行特征点提取,得到多个第一特征点集,其中,每一所述第一特征点集对应一个所述人脸区域;获取预设人脸模板对应的多个第二特征点集;将所述多个第一特征点集与所述多个第二特征点集进行匹配,得到多个匹配值;计算所述多个匹配值的均值;若所述均值大于预设阈值,则确定所述身份认证信息认证成功;
若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息;
接收所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token;
根据所述第一cookie识别所述电子设备的登录状态是否为超时状态,具体为:控制定时器以预设时刻开始对所述第一cookie的登录时长计时,所述预设时刻为所述第一cookie的预设登录有效期的激活时间;若所述登录时长超过或等于预设时段,则确定所述电子设备的登录状态为所述超时状态;若所述登录时长小于所述预设时段,则保持所述电子设备的所述登录状态为登录成功状态;
若是,获取所述第一token的有效期;若所述有效期小于或等于预设期限,则校验所述第二token与所述第一token是否一致;
若所述第二token与所述第一token一致,则保持所述电子设备为登录成功状态。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第二token与所述第一token不一致,则确定所述电子设备的所述登录状态为所述超时状态,向所述电子设备发送第二反馈消息,所述第二反馈消息用于提醒用户重新登录。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述有效期超过预设期限,则保持所述电子设备的所述登录状态为所述超时状态。
4.根据权利要求1所述的方法,其特征在于,在所述向所述电子设备发送身份认证成功的第一反馈消息之前,所述方法还包括:
基于预设加密算法,对所述第一token进行加密操作,得到加密以后的第一token。
5.根据权利要求1所述的方法,其特征在于,若所述第二token为加密以后的第二token,所述校验所述第二token与所述第一token是否一致,包括:
对加密以后的第一token和所述加密以后的第二token进行解密操作;
若所述解密操作成功,则得到明文第一token和明文第二token,对所述明文第一token和所述明文第二token进行比较,若所述明文第一token和所述明文第二token相同,则确定所述第二token与所述第一token一致,若所述明文第一token和所述明文第二token不同,则确定所述第二token与所述第一token不一致;
若所述解密操作失败,则确定所述第二token与所述第一token不一致。
6.一种登录控制装置,其特征在于,应用于服务器,所述装置包括接收单元、发送单元、识别单元、校验单元与登录单元,其中:
所述接收单元,用于接收到电子设备发送的登录请求,所述登录请求中携带身份认证信息;
所述发送单元,用于对所述身份认证信息进行认证,具体用于:若所述身份认证信息为人脸图像,按照预设方式对所述人脸图像进行图像分割,得到多个人脸区域,其中,每一所述人脸区域的面积大小相同;对所述多个人脸区域进行特征点提取,得到多个第一特征点集,其中,每一所述第一特征点集对应一个所述人脸区域;获取预设人脸模板对应的多个第二特征点集;将所述多个第一特征点集与所述多个第二特征点集进行匹配,得到多个匹配值;计算所述多个匹配值的均值;若所述均值大于预设阈值,则确定所述身份认证信息认证成功;若所述身份认证信息认证成功,向所述电子设备发送身份认证成功的第一反馈消息,所述第一反馈消息中携带第一cookie、第一token以及所述电子设备登录成功的提示信息;
所述接收单元,还用于接收到所述电子设备发送的业务请求,所述业务请求中携带所述第一cookie和第二token;
所述识别单元,用于根据所述第一cookie识别所述电子设备的登录状态是否为超时状态,具体用于:控制定时器以预设时刻开始对所述第一cookie的登录时长计时,所述预设时刻为所述第一cookie的预设登录有效期的激活时间;若所述登录时长超过或等于预设时段,则确定所述电子设备的登录状态为所述超时状态;若所述登录时长小于所述预设时段,则保持所述电子设备的所述登录状态为登录成功状态;
所述校验单元,用于若是,获取所述第一token的有效期;若所述有效期小于或等于预设期限,则校验所述第二token与所述第一token是否一致;
所述登录单元,用于若所述第二token与所述第一token一致,则保持所述电子设备为登录成功状态。
7.一种服务器,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-5任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910870105.5A CN110557400B (zh) | 2019-09-16 | 2019-09-16 | 登录控制的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910870105.5A CN110557400B (zh) | 2019-09-16 | 2019-09-16 | 登录控制的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110557400A CN110557400A (zh) | 2019-12-10 |
CN110557400B true CN110557400B (zh) | 2022-11-15 |
Family
ID=68740406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910870105.5A Active CN110557400B (zh) | 2019-09-16 | 2019-09-16 | 登录控制的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110557400B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460434A (zh) * | 2020-03-24 | 2020-07-28 | 北京大米未来科技有限公司 | 一种登录认证方法、装置、存储介质及电子设备 |
CN112000938B (zh) * | 2020-07-15 | 2022-11-29 | 国网山东省电力公司信息通信公司 | 基于多模识别的电网调度身份认证方法及*** |
CN112783739B (zh) * | 2021-01-05 | 2022-08-19 | 广州品唯软件有限公司 | 超时时间显示方法、装置、***、计算机设备和存储介质 |
CN114679293A (zh) * | 2021-06-15 | 2022-06-28 | 腾讯云计算(北京)有限责任公司 | 基于零信任安全的访问控制方法、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109492382A (zh) * | 2018-10-22 | 2019-03-19 | 黄超 | 一种单输入框登录验证方法 |
CN110213195A (zh) * | 2018-02-28 | 2019-09-06 | ***通信集团内蒙古有限公司 | 一种登录认证方法、服务器及用户终端 |
-
2019
- 2019-09-16 CN CN201910870105.5A patent/CN110557400B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213195A (zh) * | 2018-02-28 | 2019-09-06 | ***通信集团内蒙古有限公司 | 一种登录认证方法、服务器及用户终端 |
CN109492382A (zh) * | 2018-10-22 | 2019-03-19 | 黄超 | 一种单输入框登录验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110557400A (zh) | 2019-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110557400B (zh) | 登录控制的方法及装置 | |
CN107079034B (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
EP2954451B1 (en) | Barcode authentication for resource requests | |
EP3373510B1 (en) | Method and device for realizing session identifier synchronization | |
US11252142B2 (en) | Single sign on (SSO) using continuous authentication | |
EP2973164B1 (en) | Technologies for secure storage and use of biometric authentication information | |
CN109005155B (zh) | 身份认证方法及装置 | |
US9756056B2 (en) | Apparatus and method for authenticating a user via multiple user devices | |
US8683562B2 (en) | Secure authentication using one-time passwords | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
KR101383761B1 (ko) | 사용자 인증 시스템 및 그 방법 | |
CN106453205B (zh) | 一种身份验证方法和装置 | |
US20190174304A1 (en) | Universal Authentication and Data Exchange Method, System and Service | |
US9294474B1 (en) | Verification based on input comprising captured images, captured audio and tracked eye movement | |
CN108322416B (zh) | 一种安全认证实现方法、装置及*** | |
EP2875460A1 (en) | Anti-cloning system and method | |
US20150244695A1 (en) | Network authentication method for secure user identity verification | |
KR20180013710A (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
US10848309B2 (en) | Fido authentication with behavior report to maintain secure data connection | |
CN105577619B (zh) | 一种客户端登录方法、客户端以及*** | |
CN113872989B (zh) | 基于ssl协议的认证方法、装置、计算机设备和存储介质 | |
KR20220167366A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
CN113726797B (zh) | 一种安全登录方法、***及账号管理装置 | |
KR101652966B1 (ko) | Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법 | |
KR102284876B1 (ko) | 생체 인식 기반의 통합 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |