CN113992353B - 登录凭证的处理方法、装置、电子设备及存储介质 - Google Patents

登录凭证的处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113992353B
CN113992353B CN202111137088.8A CN202111137088A CN113992353B CN 113992353 B CN113992353 B CN 113992353B CN 202111137088 A CN202111137088 A CN 202111137088A CN 113992353 B CN113992353 B CN 113992353B
Authority
CN
China
Prior art keywords
virtual
user information
credential
login
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111137088.8A
Other languages
English (en)
Other versions
CN113992353A (zh
Inventor
江之鉴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202111137088.8A priority Critical patent/CN113992353B/zh
Publication of CN113992353A publication Critical patent/CN113992353A/zh
Application granted granted Critical
Publication of CN113992353B publication Critical patent/CN113992353B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开关于一种登录凭证的处理方法、装置、电子设备及存储介质,该方法包括:在接收到包括虚拟三方登录凭证的登录请求时,获取虚拟三方登录凭证中的配置标识和加密用户信息,其中,配置标识为虚拟三方登录凭证的配置信息所对应的存储路径;根据配置标识,获取虚拟三方登录凭证的配置信息;根据配置信息,对加密用户信息进行解密,得到虚拟用户信息;在虚拟用户信息校验成功后,将虚拟用户信息返回至登录请求的请求端。本公开对于无法解密用户信息和/或校验不成功的虚拟三方登录凭证,则不会允许登录,提高了虚拟三方登录凭证的安全性,而且可以避免访问者同时使用较多的虚拟三方登录凭证进行登录造成的服务稳定性差的问题,提高服务的稳定性。

Description

登录凭证的处理方法、装置、电子设备及存储介质
技术领域
本公开涉及互联网技术领域,尤其涉及一种登录凭证的处理方法、装置、电子设备及存储介质。
背景技术
目前很多网站和应用程序(Application,APP)支持三方登录,如微信登录、QQ登录、新浪微博登录等。三方登录可以凭借第三方服务下发的登录凭证(code),请求第三方向外提供的相关服务来获取用户信息并完成登录行为,可以降低用户的注册成本。但是由于用户的信息存储和维护在第三方,就给网站和应用程序本身的三方登录接口的测试造成了不便。
图1是相关技术中利用三方登录凭证进行登录的流程图,如图1所示,后端服务需要将登录凭证透传至三方服务,由三方服务校验并返回校验成功的用户信息,才能完成登录过程。在进行压力测试时需要获取大量的三方登录凭证,或者在进行线上自动化巡检测试时需要持续获取三方登录凭证,供自动化测试脚本运行使用。如果使用真实的三方登录凭证,则需要注册大量的三方账号或者高频率重复使用少量账号,但是以上两种行为都容易触发三方服务的风险控制策略,封号的可能性很大。
为了解决三方登录凭证不可用导致无法测试的情况,通常采用模拟(mock)的方式解决。即按照固定的规则生成“假”的登录凭证来模拟正常的登录凭证,同时在服务的代码逻辑中识别这些模拟出来的登录凭证。如果登录凭证被识别为正常登录凭证,则正常访问第三方服务获取用户的真实信息;如果登录凭证被识别为模拟的登录凭证,则通过登录凭证中解析出的信息关联至模拟账号。在后端服务代码中简单植入模拟逻辑,正常情况下,不会影响线上的服务,但是模拟的登录凭证直接就可以登录,安全性较低。
发明内容
本公开提供一种登录凭证的处理方法、装置、电子设备及存储介质,以至少解决相关技术中登录凭证安全性低的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种登录凭证的处理方法,包括:
在接收到包括虚拟三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息,其中,所述配置标识为所述虚拟三方登录凭证的配置信息所对应的存储路径;
根据所述配置标识,获取所述虚拟三方登录凭证的配置信息;
根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息;
在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端。
可选的,所述虚拟三方登录凭证还包括加密初始向量;
根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息,包括:
若缓存中包括所述加密初始向量,则根据所述配置信息中的密钥和所述加密初始向量,对所述加密用户信息进行解密,得到虚拟用户信息。
可选的,所述方法还包括:
接收虚拟三方登录凭证生成请求,所述虚拟三方登录凭证生成请求包括所述虚拟用户信息和配置标识;
根据所述配置标识,获取待生成的虚拟三方登录凭证的配置信息;
根据所述配置信息,对所述虚拟用户信息进行校验;
在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息;
根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,并将所述虚拟三方登录凭证返回至所述虚拟三方登录凭证生成请求的请求端。
可选的,在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息之前,还包括:
随机生成加密初始向量,并将所述加密初始向量存储至缓存中;
根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,包括:
根据所述配置标识、加密用户信息和所述加密初始向量,生成所述虚拟三方登录凭证。
可选的,在将所述加密初始向量存储至缓存中之后,还包括:
从所述配置信息中获取所述加密初始向量的有效时间,并在所述缓存中配置所述加密初始向量的有效时间。
可选的,还包括:
在超过所述加密初始向量的有效时间时,在所述缓存中删除所述加密初始向量。
可选的,在接收到包括虚拟三方三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息之前,还包括:
在接收到包括三方登录凭证的登录请求时,获取所述三方登录凭证中的凭证标识,根据所述凭证标识确定所述三方登录凭证为虚拟三方登录凭证。
可选的,在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端之前,还包括:
获取所述配置信息中的虚拟用户标识范围;
若所述虚拟用户信息中的虚拟用户标识处于所述虚拟用户标识范围内,则确定所述虚拟用户信息校验成功;若所述虚拟用户标识处于所述虚拟用户标识范围外,则确定所述虚拟用户信息校验失败。
可选的,所述登录凭证的处理方法由凭证模拟服务器执行,所述请求端为待测试服务器;
所述待测试服务器用于在接收到测试服务器发送的包括三方登录凭证的登录请求时,识别所述三方登录凭证中的凭证标识,确定所述三方登录凭证为虚拟三方登录凭证时,将包括所述虚拟三方登录凭证的登录请求发送至所述凭证模拟服务器;在接收到所述凭证模拟服务器返回的虚拟用户信息后,生成所述虚拟用户信息的登录态,将所述登录态发送至所述测试服务器。
根据本公开实施例的第二方面,提供一种登录凭证的处理装置,包括:
虚拟三方凭证解析模块,被配置为执行在接收到包括虚拟三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息,其中,所述配置标识为所述虚拟三方登录凭证的配置信息所对应的存储路径;
第一配置信息获取模块,被配置为执行根据所述配置标识,获取所述虚拟三方登录凭证的配置信息;
用户信息解密模块,被配置为执行根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息;
用户信息返回模块,被配置为执行在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端。
可选的,所述虚拟三方登录凭证还包括加密初始向量;
所述用户信息解密模块被配置为执行:
若缓存中包括所述加密初始向量,则根据所述配置信息中的密钥和所述加密初始向量,对所述加密用户信息进行解密,得到虚拟用户信息。
可选的,所述装置还包括:
凭证生成请求接收模块,被配置为执行接收虚拟三方登录凭证生成请求,所述虚拟三方登录凭证生成请求包括所述虚拟用户信息和配置标识;
第一配置信息获取模块,被配置为执行根据所述配置标识,获取待生成的虚拟三方登录凭证的配置信息;
第一用户信息校验模块,被配置为执行根据所述配置信息,对所述虚拟用户信息进行校验;
用户信息加密模块,被配置为执行在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息;
虚拟三方凭证生成模块,被配置为执行根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,并将所述虚拟三方登录凭证返回至所述虚拟三方登录凭证生成请求的请求端。
可选的,所述装置还包括:
初始向量生成模块,被配置为执行在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息之前,随机生成加密初始向量,并将所述加密初始向量存储至缓存中;
所述虚拟三方凭证生成模块包括
虚拟三方凭证生成单元,被配置为执行根据所述配置标识、加密用户信息和所述加密初始向量,生成所述虚拟三方登录凭证。
可选的,所述装置还包括:
有效时间设置模块,被配置为执行在将所述加密初始向量存储至缓存中之后,从所述配置信息中获取所述加密初始向量的有效时间,并在所述缓存中配置所述加密初始向量的有效时间。
可选的,所述装置还包括:
缓存删除模块,被配置为执行在超过所述加密初始向量的有效时间时,在所述缓存中删除所述加密初始向量。
可选的,所述装置还包括:
虚拟凭证识别模块,被配置为执行在接收到包括三方登录凭证的登录请求时,获取所述三方登录凭证中的凭证标识,根据所述凭证标识确定所述三方登录凭证为虚拟三方登录凭证。
可选的,所述装置还包括:
虚拟标识范围获取模块,被配置为执行获取所述配置信息中的虚拟用户标识范围;
第二用户信息校验模块,被配置为执行若所述虚拟用户信息中的虚拟用户标识处于所述虚拟用户标识范围内,则确定所述虚拟用户信息校验成功;若所述虚拟用户标识处于所述虚拟用户标识范围外,则确定所述虚拟用户信息校验失败。
可选的,所述登录凭证的处理装置配置于凭证模拟服务器中,所述请求端为待测试服务器;
所述待测试服务器用于在接收到测试服务器发送的包括三方登录凭证的登录请求时,识别所述三方登录凭证中的凭证标识,确定所述三方登录凭证为虚拟三方登录凭证时,将包括所述虚拟三方登录凭证的登录请求发送至所述凭证模拟服务器;在接收到所述凭证模拟服务器返回的虚拟用户信息后,生成所述虚拟用户信息的登录态,将所述登录态发送至所述测试服务器。
根据本公开实施例的第三方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面所述的登录凭证的处理方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,当所述计算机存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如第一方面所述的登录凭证的处理方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,包括计算机程序或计算机指令,其特征在于,所述计算机程序或计算机指令被处理器执行时实现第一方面所述的登录凭证的处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开实施例通过在接收到包括虚拟三方登录凭证的登录请求时,根据虚拟三方登录凭证中的配置标识获取配置信息,并基于配置信息对虚拟三方登录凭证中的加密用户信息进行解密,得到虚拟用户信息,对虚拟用户信息进行校验,校验成功后才返回虚拟用户信息至登录请求的请求端,对于无法解密用户信息和/或校验不成功的虚拟三方登录凭证,则不会允许登录,提高了虚拟三方登录凭证的安全性,而且可以避免访问者同时使用较多的虚拟三方登录凭证进行登录造成的服务稳定性差的问题,提高服务的稳定性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是相关技术中利用三方登录凭证进行登录的流程图;
图2是相关技术中利用三方登录凭证和模拟的三方登录凭证进行登录的流程图;
图3是根据一示例性实施例示出的一种登录凭证的处理方法的流程图;
图4是根据另一示例性实施例示出的一种登录凭证的处理方法的流程图;
图5是本公开实施例中的生成虚拟三方登录凭证的流程图;
图6是本公开实施例中的登录凭证的处理方法的交互流程图;
图7是根据一示例性实施例示出的一种登录凭证的处理装置的框图;
图8是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图2是相关技术中利用三方登录凭证和模拟的三方登录凭证进行登录的流程图,如图2所示,应用程序或前端页面获取到三方登录凭证后,携带三方登录凭证向后端服务请求登录,后端服务识别三方登录凭证为真实的三方登录凭证时,将三方登录凭证透传至三方服务,由三方服务校验并返回校验成功的用户信息,后端服务根据三方用户信息生成服务自定义登录态;后端服务识别三方登录凭证为模拟的三方登录凭证时,获取关联的虚拟账号信息,并生成服务自定义登录态;后端服务生成登录态后,完成三方登录并将登录态返回至所述应用程序或前端页面。
可见,相关技术在在后端服务代码中简单植入模拟逻辑,正常情况下,不会影响线上的服务,但是模拟的登录凭证直接就可以登录,安全性较低,一旦发生泄漏,则会对线上的服务造成风险,如无限制,恶意访问者可以通过模拟的登录凭证获取大量用户的登录态,造成同时登录的用户较多;还可以大量访问一些需要用户登录态的接口,加剧服务器压力。为了解决这个技术问题,本公开实施例提供了如下的技术方案。
图3是根据一示例性实施例示出的一种登录凭证的处理方法的流程图,如图3所示,该登录凭证的处理方法可以用于服务器等电子设备中,包括以下步骤。
在步骤S31中,在接收到包括虚拟三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息,其中,所述配置标识为所述虚拟三方登录凭证的配置信息所对应的存储路径。
其中,所述虚拟三方登录凭证(mock code)可以用于对服务器的三方登录接口的测试中,可以包括配置标识和加密用户信息。
在接收到包括虚拟三方登录凭证的登录请求时,对所述虚拟三方登录凭证进行解析,获取所述三方登录凭证中的配置标识和加密用户信息。
需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等),均为经用户授权或者经过各方充分授权的信息。
在步骤S32中,根据所述配置标识,获取所述虚拟三方登录凭证的配置信息。
根据所述配置标识,查询虚拟三方登录凭证的配置信息的存储位置,并从所述存储位置获取所述虚拟三方登录凭证的配置信息。其中,所述配置信息是预先配置的一些关于虚拟三方登录凭证的信息,可以包括虚拟三方登录凭证中加密用户信息的密钥,还可以包括其他一些配置信息,比如虚拟三方登录凭证的分类或用途、虚拟用户标识范围、虚拟三方登录凭证失效位以及加密初始向量的有效时间等。在发现大量的同类型的虚拟三方登录凭证泄露时,可以将配置信息中的失效位置为失效,泄露的虚拟三方登录凭证就不会验证通过了,避免了虚拟三方登录凭证的泄露造成的安全风险。
在步骤S33中,根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息。
所述配置信息中包括密钥,从所述配置信息中获取所述加密用户信息的密钥,并使用所述密钥对所述加密用户信息进行解密,得到虚拟用户信息。其中,所述虚拟用户信息为模拟的三方用户信息。
在一个示例性实施例中,所述虚拟三方登录凭证还包括加密初始向量;
根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息,包括:若缓存中包括所述加密初始向量,则根据所述配置信息中的密钥和所述加密初始向量,对所述加密用户信息进行解密,得到虚拟用户信息。
生成的所述虚拟三方登录凭证中还包括加密初始向量(Initialization Vector,IV),加密初始向量是生成加密用户信息时产生的随机字符串,在生成加密初始向量时会同时将加密初始向量保存至缓存中,后续在接收到包括虚拟三方登录凭证的登录请求时,获取接收到的虚拟三方登录凭证中的加密初始向量,并校验缓存中是否包括该虚拟三方登录凭证中的加密初始向量,如果缓存中不包括,则校验不通过,如果缓存中包括加密初始向量,则可以使用配置信息中的密钥和加密初始向量对加密用户信息进行解密,得到虚拟用户信息。其中,初始向量在有线等效保密协议中是用来和密钥组合成密钥种子,作为RC4算法的输入,来产生加密字节流对数据进行加密的。
通过在虚拟三方登录凭证中包括加密初始向量,并在缓存中保存加密初始向量,在接收到包括虚拟三方登录凭证的登录请求时,对虚拟三方登录凭证中的加密初始向量进行缓存校验,对于伪造的虚拟三方登录凭证则不会通过校验,进一步提高了虚拟三方登录凭证的安全性,可以避免生成虚拟三方登录凭证的规则泄露所造成的安全风险。
在一个示例性实施例中,在若缓存中包括所述加密初始向量,则根据所述配置信息中的密钥和所述加密初始向量,对所述加密用户信息进行解密,得到虚拟用户信息之后,还包括:在所述缓存中删除所述加密初始向量。
缓存的加密初始向量在完成一次校验后即可删除,使得虚拟三方登录凭证均为一次的,进一步提高虚拟三方登录凭证的安全性。
在步骤S34中,在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端。
根据配置信息,对所述虚拟用户信息进行校验,若虚拟三方登录凭证中的虚拟用户信息确实为虚拟用户信息,则确定虚拟用户信息校验成功,并将所述虚拟用户信息返回至所述登录请求的请求端,请求端接收到所述虚拟用户信息后,可以生成所述虚拟用户信息的登录态。其中,所述请求端可以是测试服务器,也可以是待测试服务器,测试服务器用于对待测试服务器的三方登录接口进行测试,执行登录凭证的处理方法的电子设备可以是所述待测试服务器,也可以是独立的用于验证虚拟登录凭证的服务器。所述登录态是表征登录状态的凭证。
本示例性实施例提供的登录凭证的处理方法,通过在接收到包括虚拟三方登录凭证的登录请求时,根据虚拟三方登录凭证中的配置标识获取配置信息,并基于配置信息对虚拟三方登录凭证中的加密用户信息进行解密,得到虚拟用户信息,对虚拟用户信息进行校验,校验成功后才返回虚拟用户信息至登录请求的请求端,对于无法解密用户信息和/或校验不成功的虚拟三方登录凭证,则不会允许登录,提高了虚拟三方登录凭证的安全性,而且可以避免访问者同时使用较多的虚拟三方登录凭证进行登录造成的服务稳定性差的问题,提高服务的稳定性。
在上述技术方案的基础上,在接收到包括虚拟三方三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息之前,还包括:在接收到包括三方登录凭证的登录请求时,获取所述三方登录凭证中的凭证标识,根据所述凭证标识确定所述三方登录凭证为虚拟三方登录凭证。
在接收到包括三方登录凭证的登录请求时,获取三方登录凭证中的凭证标识,识别所述凭证标识,以确定所述三方登录凭证是虚拟三方登录凭证还是真实的三方登录凭证,如果所述三方登录凭证是虚拟三方登录凭证,可以执行后续的对虚拟三方登录凭证的处理。
待测试服务器接收到测试服务器发送的包括三方登录凭证的登录请求时,可以基于三方登录凭证中的凭证标识识别该三方登录凭证是否是虚拟三方登录凭证,如果是虚拟三方登录凭证,则可以执行后续对虚拟三方登录凭证的处理,如果是真实的三方登录凭证,可以将登录请求发送至第三方服务器,由第三方服务器进行三方登录凭证的验证。
通过在三方登录凭证中包括凭证标识,可以区分出虚拟三方登录凭证和真实的三方登录凭证。
在上述技术方案的基础上,在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端之前,还包括:获取所述配置信息中的虚拟用户标识范围;若所述虚拟用户信息中的虚拟用户标识处于所述虚拟用户标识范围内,则确定所述虚拟用户信息校验成功;若所述虚拟用户标识处于所述虚拟用户标识范围外,则确定所述虚拟用户信息校验失败。
配置信息中包括虚拟用户标识范围,例如虚拟用户的ID范围、手机号号段等,从配置信息中获取虚拟用户标识范围,如果虚拟三方登录凭证中虚拟用户信息中的虚拟用户标识位于配置信息中的虚拟用户标识范围内,则确定虚拟用户信息为合法的虚拟用户数据,而不是真实的线上用户数据,确定虚拟用户信息通过校验,即确定虚拟用户信息校验成功,如果虚拟用户标识位于配置信息中的虚拟用户标识范围外,则确定虚拟用户信息校验失败,不会返回虚拟用户信息。通过预先配置的虚拟用户标识范围可以有效排除伪造的虚拟三方登录凭证。
在上述技术方案的基础上,所述登录凭证的处理方法由凭证模拟服务器执行,所述请求端为待测试服务器;
所述待测试服务器用于在接收到测试服务器发送的包括三方登录凭证的登录请求时,识别所述三方登录凭证中的凭证标识,确定所述三方登录凭证为虚拟三方登录凭证时,将包括所述虚拟三方登录凭证的登录请求发送至所述凭证模拟服务器;在接收到所述凭证模拟服务器返回的虚拟用户信息后,生成所述虚拟用户信息的登录态,将所述登录态发送至所述测试服务器。
凭证模拟服务器可以是独立于待测试服务器的设备,可以单独用于提供模拟凭证的服务,例如根据测试服务器的请求生成虚拟三方登录凭证,以及基于待测试服务器的请求对虚拟三方登录凭证进行验证。
测试服务器在对待测试服务器的三方登录接口进行测试时,可以预先请求凭证模拟服务器生成虚拟三方登录凭证,凭证模拟服务器基于测试服务器的请求生成虚拟三方登录凭证,并将虚拟三方登录凭证返回至测试服务器,测试服务器可以将包括虚拟三方登录凭证的登录请求发送至待测试服务器,待测试服务器接收到测试服务器或其他设备发送的包括三方登录凭证的登录请求时,识别三方登录凭证中的凭证标识,确定三方登录凭证为虚拟三方登录凭证时,将包括该虚拟三方登录凭证的登录请求发送至凭证模拟服务器,由凭证模拟服务器对虚拟三方登录凭证进行上述的验证处理,在验证均通过时,并将虚拟用户信息返回至待测试服务器,待测试服务器接收到凭证模拟服务器返回的虚拟用户信息后,生成虚拟用户信息的登录态,将所述登录态发送至待测试服务器,从而实现待测试服务器使用所述虚拟三方登录凭证进行三方登录,以对待测试服务器的三方登录接口进行测试。
通过使用独立于待测试服务器的设备作为凭证模拟服务器,可以灵活控制三方登录凭证的模拟功能的版本,该模拟功能升级时无需重新上述待测试服务器的服务。
需要说明的是,除了上述凭证模拟服务器独立于待测试服务器外,还可以将凭证模拟服务配置于待测试服务器上,也可以实现上述对登录凭证的处理。
图4是根据一示例性实施例示出的一种登录凭证的处理方法的流程图,如图4所示,该登录凭证的处理方法可以用于服务器等电子设备中,包括以下步骤。
在步骤S41中,接收虚拟三方登录凭证生成请求,所述虚拟三方登录凭证生成请求包括虚拟用户信息和配置标识。
测试服务器在对待测试服务器的三方登录接口进行测试时,需要使用虚拟三方登录凭证来登录三方登录接口,以对待测试服务器的三方登录接口进行测试,这就需要请求生成虚拟三方登录凭证,执行所述登录凭证的处理方法的电子设备可以接收测试服务器发送的虚拟三方登录凭证生成请求,解析虚拟三方登录凭证生成请求,获取虚拟三方登录凭证生成请求中的虚拟用户信息和配置标识。其中,所述配置标识是待生成的虚拟三方登录凭证的配置信息的存储路径。
在步骤S42中,根据所述配置标识,获取待生成的虚拟三方登录凭证的配置信息。
根据虚拟三方登录凭证生成请求中的配置标识,可以读取待生成的虚拟三方登录凭证的配置信息。
在步骤S43中,根据所述配置信息,对所述虚拟用户信息进行校验。
配置信息中包括虚拟用户标识范围,例如虚拟用户的ID范围、手机号号段等,如果虚拟用户信息位于配置信息中的虚拟用户标识范围内,则通过校验,如果虚拟用户信息位于配置信息中的虚拟用户标识范围外,则校验失败,不会生成对应的虚拟三方登录凭证。
在步骤S44中,在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息。
在虚拟三方登录凭证生成请求中的虚拟用户信息校验成功后,可以获取配置信息中的密钥,并使用密钥对虚拟用户信息进行加密,得到加密用户信息。
在步骤S45中,根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,并将所述虚拟三方登录凭证返回至所述虚拟三方登录凭证生成请求的请求端。
生成包括配置标识和加密用户信息的虚拟三方登录凭证,虚拟三方登录凭证中还可以包括凭证标识,以便基于凭证标识区分虚拟三方登录凭证和真实的三方登录凭证。在生成虚拟三方登录凭证后,将虚拟三方登录凭证返回至虚拟三方登录凭证生成请求的请求端。其中,所述虚拟三方登录凭证生成请求的请求端可以是测试服务器,测试服务器接收到虚拟三方登录凭证后,可以携带虚拟三方登录凭证请求待测试服务器的三方登录接口,以对待测试服务器的三方登录接口进行测试。
在步骤S46中,在接收到包括虚拟三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息,其中,所述配置标识为所述虚拟三方登录凭证的配置信息所对应的存储路径。
在步骤S47中,根据所述配置标识,获取所述虚拟三方登录凭证的配置信息。
在步骤S48中,根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息。
在步骤S49中,在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端。
本示例性实施例提供的登录凭证的处理方法,通过在接收到虚拟三方登录凭证生成请求时,根据虚拟三方登录凭证生成请求中的配置标识获取待生成的虚拟三方登录凭证的配置信息,并基于配置信息对虚拟三方登录凭证生成请求中的虚拟用户信息进行校验,在虚拟用户信息校验成功后,根据配置信息中的密钥对虚拟用户信息进行加密,得到加密用户信息,进而根据配置标识和加密用户信息生成虚拟三方登录凭证,这样生成虚拟三方登录凭证的方式不容易泄露,即使泄露虚拟用户信息也是加密的而且需要校验,伪造的虚拟三方登录凭证不容易通过校验,提高了生成的虚拟三方登录凭证的安全性。
在上述技术方案的基础上,在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息之前,还包括:随机生成加密初始向量,并将所述加密初始向量存储至缓存中;
根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,包括:根据所述配置标识、加密用户信息和所述加密初始向量,生成所述虚拟三方登录凭证。
在虚拟用户信息校验成功后,可以对虚拟用户信息进行加密,这时可以随机生成加密初始向量,随机生成的加密初始向量安全性更高。在生成加密初始向量后,将加密初始向量存储至缓存中,用于以后对虚拟三方登录凭证中的加密初始向量进行缓存校验。
在生成虚拟三方登录凭证时,生成包括配置标识、加密初始向量和加密用户信息的虚拟三方登录凭证,生成的虚拟三方登录凭证中还可以包括凭证标识。虚拟三方登录凭证的格式可以为:固定标识-配置标识-加密初始向量-加密用户信息,虚拟三方登录凭证中各个信息的位置不限于此,可以进行任意的组合,而且各个信息之间的分隔符除了使用符号“-”外,也可以采用其他的符号。
通过随机生成加密初始向量,并使用加密初始向量和密钥共同对虚拟用户信息进行加密,可以提高虚拟用户信息的安全性,提高虚拟三方登录凭证的安全性,而且将加密初始向量存储至缓存中用于对虚拟三方登录凭证中的加密初始向量进行缓存校验,可以进一步提高虚拟三方登录凭证的安全性。
在上述技术方案的基础上,在将所述加密初始向量存储至缓存中之后,还包括:从所述配置信息中获取所述加密初始向量的有效时间,并在所述缓存中配置所述加密初始向量的有效时间。
配置信息还可以包括加密初始向量的有效时间,从配置信息中获取加密初始向量的有效时间,并配置加密初始向量在缓存中的有效时间,从而缓存中的加密初始向量只在有效时间内有效,超过有效时间后,缓存中的加密初始向量便失效了,从而虚拟三方登录凭证中的加密初始向量如果超过了缓存中的有效时间,则不会校验通过,进一步提高了虚拟三方登录凭证的安全性。
在上述技术方案的基础上,所述方法还包括:在超过所述加密初始向量的有效时间时,在所述缓存中删除所述加密初始向量。
在当前时间超过加密初始向量的有效时间时,删除缓存中的加密初始向量,可以及时清理过期的加密初始向量,释放存储空间。
下面是凭证模拟服务器为独立于待测试服务器的设备为例进行说明。
图5是本公开实施例中的生成虚拟三方登录凭证的流程图,如图5所示,测试服务器向凭证模拟服务器发送包括虚拟用户信息和配置标识的虚拟三方登录凭证生成请求;凭证模拟服务器根据配置标识读取配置信息;凭证模拟服务器根据配置信息校验虚拟用户信息;校验成功后,凭证模拟服务器随机生成加密初始向量并存入缓存;凭证模拟服务器根据配置信息中的密钥和加密初始向量对虚拟用户信息进行加密,得到加密用户信息;凭证模拟服务器生成包括凭证标识、配置标识、加密初始向量和加密用户信息的虚拟三方登录凭证;凭证模拟服务器将虚拟三方登录凭证返回至测试服务器。
图6是本公开实施例中的登录凭证的处理方法的交互流程图,如图6所示,测试服务器向凭证模拟服务器请求生成虚拟三方登录凭证;凭证模拟服务器返回生成的虚拟三方登录凭证;测试服务器向待测试服务器发送包括虚拟三方登录凭证的登录请求;测试服务器解析虚拟三方登录凭证,确定为虚拟三方登录凭证时,向凭证模拟服务器发送包括虚拟三方登录凭证的登录请求;凭证模拟服务器解析虚拟三方登录凭证,得到配置标识、加密初始向量和加密用户信息;凭证模拟服务器读取配置信息;凭证模拟服务器校验缓存中的加密初始向量;凭证模拟服务器校验成功后,根据配置信息中的密钥和加密初始向量对加密用户信息进行解密,得到虚拟用户信息;凭证模拟服务器根据配置信息校验虚拟用户信息;凭证模拟服务器将虚拟用户信息返回至待测试服务器;待测试服务器基于虚拟用户信息生成服务自定义登录态;完成三方登录,待测试服务器将登录态返回至测试服务器。
本公开实施例通过模拟方式支持三方登录服务的线上测试,同时支持虚拟三方登录凭证的自定义配置,具有较高的安全性,即使发生泄露,亦可通过配置快速止损;提供了服务化虚拟三方登录凭证的发放和校验逻辑,加强了对虚拟三方登录凭证的控制能力;引入配置和缓存校验机制,使得凭证模拟服务器服务下发的每个虚拟三方登录凭证都具有可配置的有效期,有效降低了泄露危害,需要缓存的加密初始向量和配置的密钥共同完成加密解密过程,使得恶意伪造的虚拟三方登录凭证无法通过校验。
图7是根据一示例性实施例示出的一种登录凭证的处理装置的框图。参照图7,该装置包括虚拟三方凭证解析模块71、第一配置信息获取模块72、用户信息解密模块73和用户信息返回模块74。
该虚拟三方凭证解析模块71被配置为执行在接收到包括虚拟三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息,其中,所述配置标识为所述虚拟三方登录凭证的配置信息所对应的存储路径;
该第一配置信息获取模块72被配置为执行根据所述配置标识,获取所述虚拟三方登录凭证的配置信息;
该用户信息解密模块73被配置为执行根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息;
该用户信息返回模块74被配置为执行在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端。
可选的,所述虚拟三方登录凭证还包括加密初始向量;
所述用户信息解密模块被配置为执行:
若缓存中包括所述加密初始向量,则根据所述配置信息中的密钥和所述加密初始向量,对所述加密用户信息进行解密,得到虚拟用户信息。
可选的,所述装置还包括:
初始向量删除模块,被配置为执行在所述缓存中删除所述加密初始向量。
可选的,所述装置还包括:
凭证生成请求接收模块,被配置为执行接收虚拟三方登录凭证生成请求,所述虚拟三方登录凭证生成请求包括所述虚拟用户信息和配置标识;
第一配置信息获取模块,被配置为执行根据所述配置标识,获取待生成的虚拟三方登录凭证的配置信息;
第一用户信息校验模块,被配置为执行根据所述配置信息,对所述虚拟用户信息进行校验;
用户信息加密模块,被配置为执行在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息;
虚拟三方凭证生成模块,被配置为执行根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,并将所述虚拟三方登录凭证返回至所述虚拟三方登录凭证生成请求的请求端。
可选的,所述装置还包括:
初始向量生成模块,被配置为执行在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息之前,随机生成加密初始向量,并将所述加密初始向量存储至缓存中;
所述虚拟三方凭证生成模块包括
虚拟三方凭证生成单元,被配置为执行根据所述配置标识、加密用户信息和所述加密初始向量,生成所述虚拟三方登录凭证。
可选的,所述装置还包括:
有效时间设置模块,被配置为执行在将所述加密初始向量存储至缓存中之后,从所述配置信息中获取所述加密初始向量的有效时间,并在所述缓存中配置所述加密初始向量的有效时间。
可选的,所述装置还包括:
缓存删除模块,被配置为执行在超过所述加密初始向量的有效时间时,在所述缓存中删除所述加密初始向量。
可选的,所述装置还包括:
虚拟凭证识别模块,被配置为执行在接收到包括三方登录凭证的登录请求时,获取所述三方登录凭证中的凭证标识,根据所述凭证标识确定所述三方登录凭证为虚拟三方登录凭证。
可选的,所述装置还包括:
虚拟标识范围获取模块,被配置为执行获取所述配置信息中的虚拟用户标识范围;
第二用户信息校验模块,被配置为执行若所述虚拟用户信息中的虚拟用户标识处于所述虚拟用户标识范围内,则确定所述虚拟用户信息校验成功;若所述虚拟用户标识处于所述虚拟用户标识范围外,则确定所述虚拟用户信息校验失败。
可选的,所述登录凭证的处理装置配置于凭证模拟服务器中,所述请求端为待测试服务器;
所述待测试服务器用于在接收到测试服务器发送的包括三方登录凭证的登录请求时,识别所述三方登录凭证中的凭证标识,确定所述三方登录凭证为虚拟三方登录凭证时,将包括所述虚拟三方登录凭证的登录请求发送至所述凭证模拟服务器;在接收到所述凭证模拟服务器返回的虚拟用户信息后,生成所述虚拟用户信息的登录态,将所述登录态发送至所述测试服务器。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种电子设备的框图。例如,电子设备800可以被提供为一计算机或服务器。参照图8,电子设备800包括处理组件822,其进一步包括一个或多个处理器,以及由存储器832所代表的存储器资源,用于存储可由处理组件822执行的指令,例如应用程序。存储器832中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件822被配置为执行指令,以执行上述登录凭证的处理方法。
电子设备800还可以包括一个电源组件826被配置为执行电子设备800的电源管理,一个有线或无线网络接口850被配置为将电子设备800连接到网络,和一个输入输出(I/O)接口858。电子设备800可以操作基于存储在存储器832的操作***,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器832,上述指令可由电子设备800的处理组件822执行以完成上述登录凭证的处理方法。可选地,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供一种计算机程序产品,包括计算机程序或计算机指令,所述计算机程序或计算机指令被处理器执行时实现上述的登录凭证的处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (20)

1.一种登录凭证的处理方法,其特征在于,包括:
在接收到包括虚拟三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息,其中,所述配置标识为所述虚拟三方登录凭证的配置信息所对应的存储路径;
根据所述配置标识,获取所述虚拟三方登录凭证的配置信息;
根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息;
在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端。
2.根据权利要求1所述的方法,其特征在于,所述虚拟三方登录凭证还包括加密初始向量;
根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息,包括:
若缓存中包括所述加密初始向量,则根据所述配置信息中的密钥和所述加密初始向量,对所述加密用户信息进行解密,得到虚拟用户信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收虚拟三方登录凭证生成请求,所述虚拟三方登录凭证生成请求包括所述虚拟用户信息和配置标识;
根据所述配置标识,获取待生成的虚拟三方登录凭证的配置信息;
根据所述配置信息,对所述虚拟用户信息进行校验;
在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息;
根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,并将所述虚拟三方登录凭证返回至所述虚拟三方登录凭证生成请求的请求端。
4.根据权利要求3所述的方法,其特征在于,在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息之前,还包括:
随机生成加密初始向量,并将所述加密初始向量存储至缓存中;
根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,包括:
根据所述配置标识、加密用户信息和所述加密初始向量,生成所述虚拟三方登录凭证。
5.根据权利要求4所述的方法,其特征在于,在将所述加密初始向量存储至缓存中之后,还包括:
从所述配置信息中获取所述加密初始向量的有效时间,并在所述缓存中配置所述加密初始向量的有效时间。
6.根据权利要求5所述的方法,其特征在于,还包括:
在超过所述加密初始向量的有效时间时,在所述缓存中删除所述加密初始向量。
7.根据权利要求1所述的方法,其特征在于,在接收到包括虚拟三方三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息之前,还包括:
在接收到包括三方登录凭证的登录请求时,获取所述三方登录凭证中的凭证标识,根据所述凭证标识确定所述三方登录凭证为虚拟三方登录凭证。
8.根据权利要求1所述的方法,其特征在于,在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端之前,还包括:
获取所述配置信息中的虚拟用户标识范围;
若所述虚拟用户信息中的虚拟用户标识处于所述虚拟用户标识范围内,则确定所述虚拟用户信息校验成功;若所述虚拟用户标识处于所述虚拟用户标识范围外,则确定所述虚拟用户信息校验失败。
9.根据权利要求1所述的方法,其特征在于,所述登录凭证的处理方法由凭证模拟服务器执行,所述请求端为待测试服务器;
所述待测试服务器用于在接收到测试服务器发送的包括三方登录凭证的登录请求时,识别所述三方登录凭证中的凭证标识,确定所述三方登录凭证为虚拟三方登录凭证时,将包括所述虚拟三方登录凭证的登录请求发送至所述凭证模拟服务器;在接收到所述凭证模拟服务器返回的虚拟用户信息后,生成所述虚拟用户信息的登录态,将所述登录态发送至所述测试服务器。
10.一种登录凭证的处理装置,其特征在于,包括:
虚拟三方凭证解析模块,被配置为执行在接收到包括虚拟三方登录凭证的登录请求时,获取所述虚拟三方登录凭证中的配置标识和加密用户信息,其中,所述配置标识为所述虚拟三方登录凭证的配置信息所对应的存储路径;
第一配置信息获取模块,被配置为执行根据所述配置标识,获取所述虚拟三方登录凭证的配置信息;
用户信息解密模块,被配置为执行根据所述配置信息,对所述加密用户信息进行解密,得到虚拟用户信息;
用户信息返回模块,被配置为执行在所述虚拟用户信息校验成功后,将所述虚拟用户信息返回至所述登录请求的请求端。
11.根据权利要求10所述的装置,其特征在于,所述虚拟三方登录凭证还包括加密初始向量;
所述用户信息解密模块被配置为执行:
若缓存中包括所述加密初始向量,则根据所述配置信息中的密钥和所述加密初始向量,对所述加密用户信息进行解密,得到虚拟用户信息。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
凭证生成请求接收模块,被配置为执行接收虚拟三方登录凭证生成请求,所述虚拟三方登录凭证生成请求包括所述虚拟用户信息和配置标识;
第一配置信息获取模块,被配置为执行根据所述配置标识,获取待生成的虚拟三方登录凭证的配置信息;
第一用户信息校验模块,被配置为执行根据所述配置信息,对所述虚拟用户信息进行校验;用户信息加密模块,被配置为执行在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息;
虚拟三方凭证生成模块,被配置为执行根据所述配置标识和加密用户信息,生成所述虚拟三方登录凭证,并将所述虚拟三方登录凭证返回至所述虚拟三方登录凭证生成请求的请求端。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
初始向量生成模块,被配置为执行在所述虚拟用户信息校验成功后,根据所述配置信息中的密钥对所述虚拟用户信息进行加密,得到所述加密用户信息之前,随机生成加密初始向量,并将所述加密初始向量存储至缓存中;
所述虚拟三方凭证生成模块包括
虚拟三方凭证生成单元,被配置为执行根据所述配置标识、加密用户信息和所述加密初始向量,生成所述虚拟三方登录凭证。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
有效时间设置模块,被配置为执行在将所述加密初始向量存储至缓存中之后,从所述配置信息中获取所述加密初始向量的有效时间,并在所述缓存中配置所述加密初始向量的有效时间。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
缓存删除模块,被配置为执行在超过所述加密初始向量的有效时间时,在所述缓存中删除所述加密初始向量。
16.根据权利要求10所述的装置,其特征在于,所述装置还包括:
虚拟凭证识别模块,被配置为执行在接收到包括三方登录凭证的登录请求时,获取所述三方登录凭证中的凭证标识,根据所述凭证标识确定所述三方登录凭证为虚拟三方登录凭证。
17.根据权利要求10所述的装置,其特征在于,所述装置还包括:
虚拟标识范围获取模块,被配置为执行获取所述配置信息中的虚拟用户标识范围;
第二用户信息校验模块,被配置为执行若所述虚拟用户信息中的虚拟用户标识处于所述虚拟用户标识范围内,则确定所述虚拟用户信息校验成功;若所述虚拟用户标识处于所述虚拟用户标识范围外,则确定所述虚拟用户信息校验失败。
18.根据权利要求10所述的装置,其特征在于,所述登录凭证的处理装置配置于凭证模拟服务器中,所述请求端为待测试服务器;
所述待测试服务器用于在接收到测试服务器发送的包括三方登录凭证的登录请求时,识别所述三方登录凭证中的凭证标识,确定所述三方登录凭证为虚拟三方登录凭证时,将包括所述虚拟三方登录凭证的登录请求发送至所述凭证模拟服务器;在接收到所述凭证模拟服务器返回的虚拟用户信息后,生成所述虚拟用户信息的登录态,将所述登录态发送至所述测试服务器。
19.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至9中任一项所述的登录凭证的处理方法。
20.一种计算机可读存储介质,当所述计算机存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至9中任一项所述的登录凭证的处理方法。
CN202111137088.8A 2021-09-27 2021-09-27 登录凭证的处理方法、装置、电子设备及存储介质 Active CN113992353B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111137088.8A CN113992353B (zh) 2021-09-27 2021-09-27 登录凭证的处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111137088.8A CN113992353B (zh) 2021-09-27 2021-09-27 登录凭证的处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113992353A CN113992353A (zh) 2022-01-28
CN113992353B true CN113992353B (zh) 2024-01-09

Family

ID=79736904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111137088.8A Active CN113992353B (zh) 2021-09-27 2021-09-27 登录凭证的处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113992353B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150176B (zh) * 2022-07-07 2023-10-17 北京达佳互联信息技术有限公司 防重放攻击方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018113690A1 (zh) * 2016-12-23 2018-06-28 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN108833361A (zh) * 2018-05-23 2018-11-16 国政通科技股份有限公司 一种基于虚拟账号的身份认证方法及装置
US10205717B1 (en) * 2013-04-01 2019-02-12 Amazon Technologies, Inc. Virtual machine logon federation
CN110351269A (zh) * 2019-07-05 2019-10-18 苏州思必驰信息科技有限公司 通过第三方服务器登录开放平台的方法
CN111931144A (zh) * 2020-06-03 2020-11-13 南京南瑞信息通信科技有限公司 一种操作***与业务应用统一安全登录认证方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10432592B2 (en) * 2015-05-10 2019-10-01 Citrix Systems, Inc. Password encryption for hybrid cloud services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205717B1 (en) * 2013-04-01 2019-02-12 Amazon Technologies, Inc. Virtual machine logon federation
WO2018113690A1 (zh) * 2016-12-23 2018-06-28 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN108833361A (zh) * 2018-05-23 2018-11-16 国政通科技股份有限公司 一种基于虚拟账号的身份认证方法及装置
CN110351269A (zh) * 2019-07-05 2019-10-18 苏州思必驰信息科技有限公司 通过第三方服务器登录开放平台的方法
CN111931144A (zh) * 2020-06-03 2020-11-13 南京南瑞信息通信科技有限公司 一种操作***与业务应用统一安全登录认证方法及装置

Also Published As

Publication number Publication date
CN113992353A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
EP2963958B1 (en) Network device, terminal device and information security improving method
CN108322416B (zh) 一种安全认证实现方法、装置及***
CN112333198A (zh) 安全跨域登录方法、***及服务器
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN106612180A (zh) 实现会话标识同步的方法及装置
CN112838951B (zh) 一种终端设备的运维方法、装置、***及存储介质
CN111241555A (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN112883357A (zh) 无状态登录鉴权方法和装置
CN113992353B (zh) 登录凭证的处理方法、装置、电子设备及存储介质
CN109889410B (zh) 测试业务功能的方法、***、装置、代理设备和存储介质
CN111510442A (zh) 一种用户验证方法、装置、电子设备及存储介质
CN109697163B (zh) 程序测试方法及设备
CN102055764A (zh) 一种对业务***的访问操作进行监控的方法及装置
CN109495458A (zh) 一种数据传输的方法、***及相关组件
CN117375986A (zh) 一种应用访问方法、装置、服务器
CN105577657A (zh) 一种ssl/tls算法套件的扩展方法
CN112328986A (zh) 一种用户身份验证方法、装置、服务器及存储介质
KR101745919B1 (ko) 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
CN114938313A (zh) 一种基于动态令牌的人机识别方法及装置
CN113609425A (zh) 网页数据处理方法及***
KR20190012026A (ko) 로그인 인증 처리를 위한 시스템 및 방법
CN106130996A (zh) 一种网站防攻击验证***及方法
CN113271306B (zh) 数据请求、发送方法、设备以及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant